Deltagare i operationen berättade hur Microsoft eliminerade infrastrukturen för ZLoader-botnätet

Förra veckan, Microsoft, ESET, Black Lotus Labs, Palo Alto Networks, Health-ISAC och Financial Services-ISAC tog kontroll över det ökända ZLoader-botnätet efter ett föreläggande utfärdat av U.S.A. Domstol för Northern District of Georgia.

I slutet, företaget tagit kontroll över 65 hårdkodade domäner som ZLoader operatörer använder för att styra botnätet, såväl som 319 fler DGA-registrerade domäner som hackarna använde för att skapa redundanta kommunikationskanaler.

ZLoader-botnätet består av datorenheter i företag, sjukhus, skolor och hem runt om i världen och drivs av en internationell kriminell grupp som erbjuder skadlig programvara som en tjänst (MaaS) utformade för att stjäla och pressa pengar. Under utredningen, vi upptäckte att en av förövarna för att skapa en komponent som används i ZLoader-botnätet för att distribuera ransomware är Denis Malikov, som bor i staden Simferopol på Krimhalvön. Vi bestämde oss för att namnge personen som är kopplad till det här fallet för att göra det klart att cyberbrottslingar inte får gömma sig bakom anonymitet online för att begå sina brott.säger experter.

Låt mig påminna dig om det ungefär samtidigt, annan Botnet knulla Attacker mer än 100 Dagligen offer.

Zloader (skadlig programvara som har använts för att hacka hem- och kontorsnätverksenheter kopplas av experter till den ryska hackgruppen Terdot eller DELoader) är en välkänd banktrojan som upptäcktes först i augusti 2015 under attacker mot kunder till flera brittiska finansbolag. Dess möjligheter inkluderar att ta skärmdumpar, skörda kakor, stjäla inloggningsuppgifter och bankinformation, utföra spaning på enheten, utlösande “pinning” mekanismer på enheten, ger fjärråtkomst till angripare, och så vidare. Skadlig programvara är nästan helt baserad på källkoden för Zeus trojan, som läckte ut för över ett decennium sedan.

I början, skadlig programvara användes aktivt för att attackera banker runt om i världen, från Australien och Brasilien till Nordamerika, och dess slutmål var att samla in finansiell data med hjälp av webbinjektioner och social ingenjörskonst för att lura infekterade bankkunder att ge upp sina autentiseringskoder och autentiseringsuppgifter.

Men på senare år, Zloader har utvecklats till att inkludera många andra funktioner, som att kunna fungera som en bakdörr och ge hackare fjärråtkomst till ett infekterat system, och den kan också användas som en skadlig programvara och för att installera ytterligare nyttolaster.

Microsoft och ZLoader-botnätet
ZLoader Attack Scheme

dock, cyberkriminalitet upphör inte – det rapporterade vi nyligen skadlig programvara som har använts för att hacka hem- och kontorsnätverksenheter kopplas av experter till den ryska hackgruppen botnätsattacker skadlig programvara som har använts för att hacka hem- och kontorsnätverksenheter kopplas av experter till den ryska hackgruppen routrar.

Errol Weiss
Errol Weiss

Health-ISAC:s säkerhetschef Errol Weiss sa att lagliga lösningar, som den som ledde till att ZLoader-infrastrukturen föll, förbereds i storskaligt samarbete med en mängd olika organisationer, inklusive de som drabbats av attacker från cyberbrottslingar. Till exempel, såsom Health-ISAC.

Det sa Weiss till SC Media, faktiskt, Microsoft har gått till domstol för att ge dem äganderätten till infrastrukturen som används av boten.

De skapade en juridisk och teknisk strategi, kombinerad, att använda civilrättsliga stämningar mot kriminella gäng, botnätsoperatörer. De skulle använda civilrättsliga processer, lagar om utpressning, och upphovsrättslagar för att visa att dessa botnät orsakade omedelbar skada för sina kunder. Du kan föreställa dig all politik och socialisering som behövde ske i bakgrunden för att få detta att hända.Sa Errol Weiss.

Helga Smith

Jag var alltid intresserad av datavetenskap, särskilt datasäkerhet och temat, som kallas nuförtiden "datavetenskap", sedan mina tidiga tonåringar. Innan du kommer in i Virusborttagningsteamet som chefredaktör, Jag arbetade som cybersäkerhetsexpert i flera företag, inklusive en av Amazons entreprenörer. En annan upplevelse: Jag har undervisning vid universitet i Arden och Reading.

Lämna ett svar

Denna webbplats använder Akismet att minska mängden skräppost. Lär dig hur din kommentar data bearbetas.

Tillbaka till toppen