Microsoft による ZLoader トロイの木馬の駆除

Zローダー

裁判所の許可を得て, マイクロソフトがコントロールを掌握 65 Zloader ボットネットの制御に使用されるドメイン. 作業グループの共同作業によりそれらを特定することができました, ESETの専門家も含まれていました, ブラックロータスラボ (ルーメンの一部として), アバスト, そしてユニット 42 パロアルトネットワークスのセキュリティ会社の一部門.

今, コードに組み込まれたアドレスで C2 を検索する場合, 常駐ボットからのリクエストはダミーの Microsoft サーバーにリダイレクトされます。 (シンクホール). 裁判所命令により、別の人物を無力化することも可能になる 319 ボット栽培者によって登録されたドメイン. これらの名前は DGA によって生成されます (マルウェアはこのメカニズムをフォールバックとして使用します), そしてワーキンググループは、将来同様の登録をブロックするための措置をすでに講じています。.

この問題に関するESETの声明では、3つのZloaderボットネットに言及しています: 専門家は使用するマルウェアのバージョンによってそれらを区別します. 感染者は世界中で記録されている, 北米で最も集中している, 日本, そして西ヨーロッパ.

捜査中, ランサムウェアをボットネットにアップロードするために使用されたマルウェア コンポーネントの作成者を特定することもできました。; その職人はシンフェロポリ出身のデニス・マリコフであることが判明した.

VEPI ウイルス (.vepiファイル) ランサムウェア

ランサムウェアはどこにありますか?

Vepi ウイルスは STOP/Djvu ランサムウェア グループに属し、Windows コンピュータを標的とします。. これらのコンピュータ上のファイルを暗号化することで機能します, それらをファイルに変更します “.ヴェピ” 拡大,…

マイクロソフトによると, この取り組みの目標は、Zloader の C2 インフラストラクチャを非アクティブ化することでした. 敵, もちろん, 失われたボットとの接続を回復しようとします, しかし、法執行機関はすでに通知を受けており、警戒を続けています. 情報セキュリティの専門家は、この面での展開を引き続き監視していきます.

モジュール式の Zloader トロイの木馬が初めてインターネット シーンに登場したのは、 2007 当初は Windows マシンの所有者から財務情報を盗むためにのみ使用されていました. しかし, 彼は他のデータを盗む方法も学びました (ブラウザから, マイクロソフトの見通し), キーボード入力のログを記録する, スクリーンショットを撮る, 検出を回避する, 追加のマルウェアをダウンロードする, ランサムウェアを含む.

Zloader の所有者がボットネットのレンタルを開始, MaaS を使用した感染したコンピュータへのアクセスに対する課金 (サービスとしてのマルウェア) モデル. 残念ながら, マイクロソフトによると, リュークの背後にある犯罪グループ, 暗黒面, BlackMatter はこの利便性を利用しました. MaaS マルウェアはさまざまな方法で配布されます, ほとんどの場合、検索結果にスパムや悪意のある広告が表示されます。.

去年から, ダウンローダーとしての Zloader の人気は低下, そして現在それを使用しているサイバーグループは 2 つだけです, ESETによると. しかし, リラックスするには早すぎる: 専門家がトロイの木馬の新バージョンを発見しました, 2.0, 野生で (昨年7月にまとめられたテストサンプル).

コメントを残す