Krebs On Security - Eden izmed najbolj razširjenih botnetov, ki je kriminalcem prinesel več kot sto milijonov dolarjev koristi, vedno znova najde način, kako se vrniti. Microsoft mu je hud udarec zadal leta 2012, letos pa so razbili še eno njegovo izpeljanko. Toda po nekaj mesecih zatišja se koda iz Zeusa vrača.
Približno pet tednov po demontaži botneta Gameover Zeus nepridipravi vračajo udarec. Po elektronski pošti so se začela širiti sporočila - največkrat v obliki lažnih bančnih izpiskov - ki vključujejo zlobno kodo, ki poskuša okužiti prejemnikov računalnik. Ugotovili so, da približno 90 odstotkov uporabljene kode izvira iz prvotnega Zeusa; spremenjen je le dal za komunikacijo s krmilno-nadzornimi strežniki. Medtem ko je Zeus uporabljal P2P, sedanja inačica izkorišča fast flux, da se izogne odkritju. Kadar pa ta sistem odpove, vskoči že preizkušeni DGA (domain name generation algorithm), ki tvori imena domen po vgrajenem algoritmu in preizkuša, ali na naslovu katere poslušajo ustrezni strežniki. Tako lahko nepridipravi pridobijo nadzor nad botnetom, če uspešno registrirajo eno izmed teh domen.
Botnet uporablja isto kodo kakor Gameover Zeus. Ker je slednji še vedno nedelujoč, si očitno upravljavci prizadevajo obnoviti njegovo veličino s ponovno okužbo računalnikov z novo varianto. Okužb je v nekaj dneh že več kot tisoč. Spomnimo, da je Gameover Zeus nastal iz originalnega Zeusa, ki ga je bilo mogoče kupiti na črnem trgu. Ukrajinsko-ruska naveza ga je potem prilagodila svoji operaciji in v aktualni obliki ni bil na trgu. Ali gre v najnovejšem poizkusu za isto skupino, je še preuranjeno reči. Da so botneti tako zaželeni, je razlog preprost - s krajo finančnih podatkov in gesel namreč prinesejo veliko denarja.
Novice » Varnost » Botnet Zeus vrača udarec
carli ::
Tudi stari Zeus (ZBot C&C) še ni čisto izkoreninjen, vsaj ne po Aziji, Indiji, Braziliji, itd. od koder dobivam ogromno prometa posameznih botov na strežnik. Pred cca 3 meseci ali še več sem zaznal, da je nekdo vdrl v strežnik in namestil konzolo za botnet z vsemi konfiguracijskimi datotekami, itd. Tako se še danes boti povezujejo in iščejo konfiguracijske datoteke, ob enem pa pošiljajo vse login podatke, podatke o piškotkih, itd. Nadležna zadeva. Je pa bilo vse prijavljeno slovenskemu in nemškemu "si-certu", ampak kaj več se tudi ni zgodilo :D
ppp-110-168-149-127.revip5.asianet.co.th 32b/s 524b/s 556b/s
80 TCP 110.168.149.127 2412 128b 2.05k 2.17k
POST /*/temp/js/js/!0!!!.php
ppp-110-168-149-127.revip5.asianet.co.th 32b/s 524b/s 556b/s
80 TCP 110.168.149.127 2412 128b 2.05k 2.17k
POST /*/temp/js/js/!0!!!.php
Zgodovina sprememb…
- spremenilo: carli ()
Vredno ogleda ...
Tema | Ogledi | Zadnje sporočilo | |
---|---|---|---|
Tema | Ogledi | Zadnje sporočilo | |
» | Microsoft uničil botnet Nitol in odkril njegove zasevke na svežih kitajskih računalniOddelek: Novice / Varnost | 3709 (2624) | Jst |
» | Microsoft se bori proti botnetu ZeusOddelek: Novice / Varnost | 6820 (5196) | poweroff |
» | Anonymousova orodja vsebujejo trojanskega konjaOddelek: Novice / Varnost | 15290 (11990) | Roadkill |
» | Odkrit botnet Zeus 2Oddelek: Novice / Varnost | 5158 (4117) | RejZoR |
» | Velika večina podjetij z okuženimi računalnikiOddelek: Novice / Varnost | 4578 (3701) | ABX |