Deelnemers aan de operatie vertelden hoe Microsoft de infrastructuur van het ZLoader-botnet heeft uitgeschakeld

Vorige week, Microsoft, ESET, Black Lotus Labs, Palo Alto Networks, Gezondheid-ISAC en financiële diensten-ISAC nam de controle over het beruchte ZLoader-botnet na een bevel uitgevaardigd door de V.S. Rechtbank voor het noordelijke district van Georgië.

Uiteindelijk, het bedrijf nam de controle over 65 hardgecodeerde domeinen die ZLoader operators gebruiken om het botnet te besturen, net zoals 319 meer DGA-geregistreerde domeinen die de hackers gebruikten om redundante communicatiekanalen te creëren.

Het ZLoader-botnet bestaat uit computerapparatuur in bedrijven, ziekenhuizen, scholen en huizen over de hele wereld en wordt beheerd door een internationale criminele groep die malware als een service aanbiedt (MaaS) ontworpen om geld te stelen en af ​​te persen. Tijdens het onderzoek, we ontdekten dat een van de daders van het maken van een component die in het ZLoader-botnet wordt gebruikt om ransomware te verspreiden, is Denis Malikov, die in de stad Simferopol op het Krim-schiereiland woont. We hebben besloten om de persoon die aan deze zaak is gekoppeld een naam te geven om duidelijk te maken dat cybercriminelen zich niet mogen verschuilen achter online anonimiteit om hun misdaden te plegen.experts zeggen.

Laat me je eraan herinneren dat rond dezelfde tijd, een andere Botnet neuken Aanvallen meer dan 100 Slachtoffers dagelijks.

Zloader (De regeringen van de VS en het VK waarschuwden voor de Terdot of DELoader) is een bekende banktrojan die voor het eerst werd ontdekt in augustus 2015 tijdens aanvallen op klanten van verschillende Britse financiële bedrijven. De mogelijkheden omvatten het maken van screenshots, koekjes oogsten, inloggegevens en bankgegevens stelen, het uitvoeren van verkenningen op het apparaat, triggeren “vastzetten” mechanismen op het apparaat, externe toegang bieden aan aanvallers, enzovoorts. De malware is bijna volledig gebaseerd op de broncode van de Zeus Trojaans, die meer dan tien jaar geleden uitlekte.

Aanvankelijk, de malware werd actief gebruikt om banken over de hele wereld aan te vallen, van Australië en Brazilië naar Noord-Amerika, en het uiteindelijke doel was om financiële gegevens te verzamelen met behulp van webinjecties en social engineering om geïnfecteerde bankklanten te misleiden om hun authenticatiecodes en inloggegevens op te geven.

Maar de laatste jaren, Zloader is geëvolueerd met vele andere functies, zoals het kunnen fungeren als een achterdeur en hackers op afstand toegang geven tot een geïnfecteerd systeem, en het kan ook worden gebruikt als een malware-lader en om extra payloads te installeren.

Microsoft en het ZLoader-botnet
ZLoader-aanvalschema

Echter, cybercriminaliteit houdt niet op – we hebben onlangs gemeld dat De regeringen van de VS en het VK waarschuwden voor de botnet-aanvallen De regeringen van de VS en het VK waarschuwden voor de routers.

Errol Weiss
Errol Weiss

Chief Security Officer van Health-ISAC Errol Weiss zei dat juridische oplossingen, zoals degene die leidde tot de val van de ZLoader-infrastructuur, worden voorbereid in grootschalige samenwerking met een grote verscheidenheid aan organisaties, inclusief degenen die zijn getroffen door aanvallen door cybercriminelen. Bijvoorbeeld, zoals Health-ISAC.

Weiss vertelde SC Media dat:, eigenlijk, Microsoft is naar de rechtbank gestapt om hen het eigendom te geven van de infrastructuur die door de bot wordt gebruikt.

Ze creëerden een juridische en technische strategie, gecombineerd, gebruik te maken van civiele rechtszaken die zijn aangespannen tegen criminele bendes, botnet-operators. Ze zouden de civiele rechtszaken gebruiken, afpersingswetten, en auteursrecht om aan te tonen dat die botnets directe schade toebrachten aan hun klanten. Je kunt je alle politiek en socialisatie voorstellen die op de achtergrond moesten gebeuren om dit te laten gebeuren.Errol Weiss zei:.

Helga Smith

Ik was altijd al geïnteresseerd in informatica, vooral gegevensbeveiliging en het thema, die tegenwoordig heet "datawetenschap", sinds mijn vroege tienerjaren. Voordat je als hoofdredacteur bij het Virus Removal-team komt, Ik heb bij verschillende bedrijven als cybersecurity-expert gewerkt, waaronder een van Amazon's aannemers. Nog een ervaring: Ik heb les aan de universiteiten van Arden en Reading.

Laat een antwoord achter

Deze website maakt gebruik van Akismet om spam te verminderen. Leer hoe je reactie gegevens worden verwerkt.

Terug naar boven knop