Microsoft의 ZLoader 트로이 목마 해체

ZLoader

법원 허가를 받아, 마이크로소프트가 통제권을 장악했다 65 Zloader 봇넷을 제어하는 ​​데 사용되는 도메인. 실무그룹의 공동 노력을 통해 확인이 가능함, ESET의 전문가도 포함되어 있습니다., 블랙 로터스 연구소 (루멘의 일부로), 어베스트, 그리고 유닛 42 Palo Alto Networks 보안 회사의 사업부.

지금, 코드에 박혀있는 주소에서 C2를 검색하면, 상주 봇의 요청은 더미 Microsoft 서버로 리디렉션됩니다. (싱크홀). 법원 명령은 또한 다른 사람을 무력화하는 것을 가능하게 합니다. 319 봇 재배자가 등록한 도메인. 이 이름은 DGA에 의해 생성됩니다. (악성코드는 이 메커니즘을 대체 수단으로 사용합니다.), 실무그룹은 이미 향후 유사한 등록을 차단하는 조치를 취하고 있습니다..

이 문제에 대한 ESET의 성명은 3개의 Zloader 봇넷을 언급합니다.: 전문가들은 사용하는 악성 코드의 버전으로 이를 구별합니다.. 전 세계적으로 감염이 기록되었습니다, 북미에서 농도가 가장 높은, 일본, 그리고 서유럽.

조사 중, 랜섬웨어를 봇넷에 업로드하는 데 사용되는 악성 코드 구성 요소의 작성자를 식별하는 것도 가능했습니다.; 장인은 Simferopol의 Denis Malikov로 밝혀졌습니다..

SwiftSeek Chrome 확장 프로그램 바이러스

SwiftSeek 확장 바이러스

우리 연구원들은 최근 SwiftSeek을 발견했습니다., 의심스러운 사이트를 정기적으로 확인하는 동안 오해의 소지가 있는 웹페이지에서 홍보하는 설치 프로그램에서 발견된 브라우저 확장 프로그램. SwiftSeek 변경과 같은 브라우저 하이재커…

마이크로소프트에 따르면, 노력의 목표는 Zloader의 C2 인프라를 비활성화하는 것이었습니다.. 적, 물론, 잃어버린 봇과의 연락을 복구하려고 노력할 것입니다, 그러나 법 집행 기관은 이미 통보를 받았으며 경고를 받을 것입니다.. 정보 보안 전문가들은 이 분야의 발전 상황을 계속해서 모니터링할 것입니다..

모듈식 Zloader 트로이 목마는 인터넷 환경에 처음 등장했습니다. 2007 처음에는 Windows 시스템 소유자로부터 금융 정보를 훔치는 데에만 사용되었습니다.. 하지만, 그는 또한 다른 데이터를 훔치는 법도 배웠습니다 (브라우저에서, 마이크로소프트 아웃룩), 키보드 입력 로그, 스크린샷 찍기, 탐지를 회피하다, 추가 악성코드를 다운로드하세요., 랜섬웨어를 포함해.

Zloader 소유자는 봇넷을 임대하기 시작했습니다., MaaS를 사용하여 감염된 컴퓨터에 대한 액세스 비용 청구 (서비스형 악성코드) 모델. 안타깝게도, 마이크로소프트에 따르면, Ryuk의 배후에 있는 범죄 집단, 어두운면, 그리고 BlackMatter는 이러한 편리함을 활용했습니다.. MaaS 악성코드는 다양한 방식으로 유포된다, 검색결과의 스팸이나 악성 광고를 통해 가장 자주 발생함.

작년부터, 다운로더로서 Zloader의 인기가 감소했습니다., 이제는 두 개의 사이버 그룹만이 이를 사용합니다., ESET에 따르면. 하지만, 긴장을 풀기에는 너무 이르다: 전문가들이 트로이 목마의 새로운 버전을 발견했습니다., 2.0, 야생에서 (지난해 7월 수집된 테스트 샘플).

코멘트를 남겨주세요