Die Teilnehmer der Operation erzählten, wie Microsoft die Infrastruktur des ZLoader-Botnetzes eliminiert hat

Letzte Woche, Microsoft, ESET, Black Lotus Labs, Palo Alto-Netzwerke, Gesundheit-ISAC und Finanzdienstleistungen-ISAC übernahm die Kontrolle über das berüchtigte ZLoader-Botnet nach einer einstweiligen Verfügung der USA. Gericht für den nördlichen Bezirk von Georgia.

Schlussendlich, das Unternehmen übernahm die Kontrolle über 65 hartcodierte Domänen, die ZLoader Betreiber verwenden, um das Botnetz zu kontrollieren, ebenso gut wie 319 weitere DGA-registrierte Domains, die die Hacker nutzten, um redundante Kommunikationskanäle zu schaffen.

Das ZLoader-Botnetz besteht aus Computergeräten in Unternehmen, Krankenhäuser, Schulen und Haushalte auf der ganzen Welt und wird von einer internationalen kriminellen Gruppe betrieben, die Malware als Dienstleistung anbietet (MaaS) entworfen, um Geld zu stehlen und zu erpressen. Während der Untersuchung, Wir haben festgestellt, dass einer der Täter eine Komponente erstellt hat, die im ZLoader-Botnet zur Verbreitung von Ransomware verwendet wird Denis Malikow, der in der Stadt Simferopol auf der Halbinsel Krim lebt. Wir haben uns entschieden, die mit diesem Fall in Verbindung stehende Person zu nennen, um deutlich zu machen, dass sich Cyberkriminelle nicht hinter der Online-Anonymität verstecken dürfen, um ihre Verbrechen zu begehen.Experten sagen.

Daran möchte ich Sie etwa zur gleichen Zeit erinnern, Ein weiterer Botnetz Scheiße Angriffe mehr als 100 Opfer täglich.

Zlader (Telebots Terdot oder DELoader) ist ein bekannter Banking-Trojaner, der erstmals im August entdeckt wurde 2015 bei Angriffen auf Kunden mehrerer britischer Finanzunternehmen. Zu seinen Fähigkeiten gehört das Aufnehmen von Screenshots, Kekse ernten, Zugangsdaten und Bankdaten stehlen, Aufklärung auf dem Gerät durchführen, auslösen “feststecken” Mechanismen am Gerät, Bereitstellung von Fernzugriff für Angreifer, und so weiter. Die Malware basiert fast vollständig auf dem Quellcode der Zeus Trojan, die vor über einem Jahrzehnt durchgesickert ist.

Zunaechst, Die Malware wurde aktiv verwendet, um Banken auf der ganzen Welt anzugreifen, von Australien und Brasilien bis nach Nordamerika, Das ultimative Ziel war es, Finanzdaten mithilfe von Web-Injektionen und Social Engineering zu sammeln, um infizierte Bankkunden dazu zu bringen, ihre Authentifizierungscodes und Anmeldeinformationen preiszugeben.

Aber in den letzten Jahren, Zloader hat sich dahingehend weiterentwickelt, dass es viele weitere Funktionen enthält, B. als Hintertür fungieren und Hackern Fernzugriff auf ein infiziertes System gewähren, und es kann auch als Malware-Loader und zum Installieren zusätzlicher Payloads verwendet werden.

Microsoft und das ZLoader-Botnetz
ZLoader-Angriffsschema

jedoch, Cyberkriminalität hört nicht auf – darüber haben wir kürzlich berichtet Telebots Botnet-Angriffe Telebots Router.

Errol Weiss
Errol Weiss

Chief Security Officer von Health-ISAC Errol Weiss sagte, dass rechtliche Lösungen, wie der, der zum Untergang der ZLoader-Infrastruktur führte, werden in großangelegter Kooperation mit unterschiedlichsten Organisationen vorbereitet, einschließlich derjenigen, die von Angriffen durch Cyberkriminelle betroffen sind. Zum Beispiel, wie Health-ISAC.

Das sagte Weiss gegenüber SC Media, eigentlich, Microsoft ist vor Gericht gegangen, um ihnen das Eigentum an der vom Bot genutzten Infrastruktur zu gewähren.

Sie erstellten eine rechtliche und technische Strategie, kombiniert, Zivilklagen gegen kriminelle Banden zu verwenden, Botnet-Betreiber. Sie würden die Zivilklagen nutzen, Erpressungsgesetze, und Urheberrecht, um zu zeigen, dass diese Botnets ihren Kunden unmittelbaren Schaden zufügten. Sie können sich all die Politik und Sozialisation vorstellen, die im Hintergrund geschehen mussten, um dies zu ermöglichen.sagte Errol Weiss.

Helga Smith

Ich habe mich schon immer für Informatik interessiert, insbesondere Datensicherheit und das Thema, das heißt heute "Datenwissenschaft", seit meiner frühen Jugend. Bevor Sie als Chefredakteur in das Virus Removal Team eintreten, Ich habe als Cybersecurity-Experte in mehreren Unternehmen gearbeitet, einschließlich eines der Vertragspartner von Amazon. Eine andere Erfahrung: Ich habe Lehraufträge an den Universitäten Arden und Reading.

Hinterlasse eine Antwort

Diese Seite nutzt Akismet Spam zu reduzieren. Erfahren Sie, wie Sie Ihren Kommentar Daten verarbeitet.

Schaltfläche "Zurück zum Anfang"