Nul
![]()
Een groot botnet, die opgenomen miljoenen Pc ‘ s en is verbonden met meer dan 80 verschillende malware-families, is genomen naar beneden in een internationale cyber-werking.
Instanties zoals de FBI, Europol en het Europees Cybercrime centre (EC3), de Gezamenlijke Cybercrime Action Task Force, de Lüneburger Centrale Strafrechtelijk Onderzoek Inspectie in Duitsland en de Europese Unie agentschap Eurojust gewerkt met bedrijven, waaronder Microsoft en ESET om het ontmantelen van het botnet gecreëerd door de Andromeda malware.
Het Andromeda-malware familie, ook wel bekend als Gamarue, werd opgericht in September 2011 met het doel van het stelen van referenties en het downloaden en installeren van aanvullende malware op geïnfecteerde systemen.
Een misdaad-kit verkocht op de zwarte web, Gamarue bieden een hoog niveau van maatwerk, zodat de gebruiker op te bouwen en implementeren van aangepaste plugins. Voorbeelden van kwaadaardige activiteiten verspreid met behulp van de self-service kit zijn plugins om te stelen van content ingevoerd in webformulieren, en anderen die aanvallers controle in gevaar gebrachte systemen.
De malware was zo vruchtbaar dat het verantwoordelijk is voor het infecteren van meer dan een miljoen systemen over de hele wereld elke maand. Gamarue wordt verspreid in alle mogelijke manieren, ook via sociale media, instant messaging, spam e-mails, exploit kits en meer.
Zo is de populariteit van Gamarue, de infrastructuur achter het overdekte 464 verschillende botnets, terwijl de command en control servers bedekt 1,214 domeinen en IP-adressen.
Maar op 29 November 2017, het botnet gecreëerd door Gamarue werd ontmanteld in een gezamenlijke operatie door agentschappen van de wetshandhaving en cybersecurity bedrijven.
Zie ook: de Verdediging tegen cyberwar: Hoe de cybersecurity elite werken om te voorkomen dat een digitale apocalyps

Beeld: iStock
De servers waarop de kwaadaardige netwerk werden geïdentificeerd door ESET onderzoekers, die de bouw van een bot om te communiceren met de Gamarue command and control server. Met behulp van deze, ESET en Microsoft waren in staat om te volgen en de identiteit van de C&C servers in de loop van 18 maanden. De informatie werd vervolgens gebruikt voor de uitvoering van de takedown van alle domeinen die door cybercriminelen als C&C-servers.
De duitse wet handhaving samengewerkt met de FBI en Europese overheden op het gebied van onderzoek naar de botnet, uiteindelijk culminerend in de ontmanteling aan het einde van November en de arrestatie van een verdachte in wit-rusland.
“Dit is een ander voorbeeld van internationale rechtshandhaving samen te werken met partners uit de industrie aan het aanpakken van de belangrijkste cybercriminelen en de specifieke infrastructuur die zij gebruiken voor het distribueren van malware op een wereldwijde schaal,” zei Steven Wilson, hoofd van Europol en het Europees Cybercrime Centrum.
“De duidelijke boodschap is dat de publiek-private samenwerking kan de impact van deze criminelen en het internet veiliger voor ons allemaal.”
Een gootsteen-holing-operatie werd ingezet tegen meer dan duizend domeinen gebruikt door de kwaadaardige software, die twee miljoen Andromeda slachtoffer IP-adressen uit 223 landen wordt vastgesteld.
De wastafel-holing maatregelen zijn verlengd voor ten minste een jaar, als de autoriteiten zeggen dat 55 procent van de systemen geïnfecteerd door een Lawine zijn nog steeds besmet vandaag.
Gamarue werd ook gebruikt als onderdeel van de kwaadaardige Lawine-netwerk, die werd ontmanteld bijna precies een jaar geleden in een internationale operatie.
Recente en aanverwante dekking
Deze ransomware-het verspreiden van botnet nu screengrab uw desktop
Nieuwe lading gebundeld binnen Necurs botnet-aanvallen die het uitvoeren van kwaadaardige campagnes om te controleren of ze werken en het verbeteren van updates.
Big bad botnets: 9 dingen om te weten
Houd je horen over botnets, maar weet nog steeds niet wat ze zijn, of hoe groot en slecht ze kan worden? Bekijk dan deze 60-tweede verdeling.
LEES MEER OVER CYBERCRIMINALITEIT
De meest voorkomende malware, per land, AMERIKAANSE doelen Kelihos-botnet na de russische arrestatie in Spanje [CNET] Botnets: In de race om te stoppen met het meest krachtige wapen op het internet Niet meer ransomware: Hoe een website is het stoppen van de crypto-vergrendeling boeven in hun sporen Hoe een consortium van security professionals namen de WireX Android-botnet [TechRepublic]
Verwante Onderwerpen:
EU
Beveiliging TV
Data Management
CXO
Datacenters
0