行业新闻与博客

Necurs 僵尸网络遭到破坏

自 2012年以来,已经感染 11 台 Necurs 僵尸网络的僵尸网络已被严重破坏。 



僵尸网络是通过共同努力打击  BitSight,  微软数字犯罪单位(DCU) ,并在 35 个国家的合作伙伴今天谁了协调法律和技术措施,破坏 Necurs。 



该中断是多年来针对 Necurs 恶意软件,其僵尸网络以及其命令和控制基础结构进行研究的结果。研究人员进行了取证分析,逆向工程,恶意软件分析,模块更新,感染遥测,命令和控制更新,以及对 Necurs 通过算法来系统生成新域的技术的分析。 



微软 DCU 发言人说:“然后,我们能够准确地预测在未来 25 个月内将创建超过 600 万个唯一域。” 



这些域名已报告给世界各国的各自注册管理机构,因此该网站可能被阻止并阻止成为 Necurs 基础架构的一部分。



研究人员发现的证据表明,僵尸网络由一个小组控制。在发现的 11 个 Necurs 僵尸网络中,发现有 4 个约占所有感染的 95%。



Necurs 最早在 2012年被发现抬起丑陋的头。多年来,该恶意软件已被用来支持各种非法活动,但其主要功能是传播其他恶意软件。



Necurs 丢弃的恶意软件包括 GameOver Zeus,Dridex,Locky 和 Trickbot 等。 



感染系统后,对 Necurs 进行编程以削弱其安全性以保护自己,并使其他恶意软件更容易加入该聚会。利用其内核模式 rootkit 功能,该恶意软件可以禁用包括 Windows 防火墙在内的大量安全应用程序。



Necurs 僵尸网络的活动在 2019年3月停滞不前,估计全世界有 200 万受感染的系统处于休眠状态,等待复兴。对于 Necurs 来说,长达一年的休息是一个异常长时间的不活动。



在描述 Necurs 对世界的影响时,BitSight 研究人员写道:“它的主要用途是作为垃圾邮件程序,勒索软件,金融恶意软件的传递机制以及运行抽水式和转储式诈骗的机制。 



“从 2016年到 2019年,这是犯罪分子发送垃圾邮件和恶意软件的最主要方法,它负责了全球范围内通过电子邮件传播的恶意软件的 90%。”



当被问及他计划如何庆祝历史性的僵尸网络崩溃时,BitSight 安全研究员 Valter Santos 告诉《信息安全杂志》:“ BitSight 将恢复工作,我们每天将跟踪超过 2000 亿个事件。那里还有更多的恶意软件。”



本文由机器译制:https://www.infosecurity-magazine.com/news/necurs-botnets-busted/

需要帮助吗?联系我们的支持团队 在线客服