Neuništiva: Posle 6 meseci pauze, bot mreža ZeroAccess se vratila
Vesti, 03.02.2015, 08:30 AM
Bot mreža ZeroAccess izašla je ovog meseca iz šestomesečnog perioda hibernacije nakon što je preživela dva pokušaja policije i stručnjaka za bezbednost da ona zauvek ode i istoriju.
Na svom vrhuncu, 2013. godine, ZeroAccess poznata i kao Sirefef, u svom sastavu je imala više od 1,9 miliona zaraženih računara koji su prvenstveno korišćeni za prevaru sa klikovima i kopanje bitcoina.
Bot mreži se išlo dobro dok stručnjaci uz kompanije Symantec nisu otkrili propust u otpornosti P2P arhitekture bot mreže. Ovakva arhitektura omogućavala je botovima razmenu fajlova, instrukcija i informacija bez centralnih servera za komandu i kontrolu, koji su Ahilova peta većine bot mreža.
Tako su stručnjaci Symanteca uspeli da oslobode više od pola miliona računara iz Zero Access mreže u julu 2013., posle čega su uloženi napori za njihovo čišćenje.
U decembru iste godine, FBI, Evropol, Microsoft i nekoliko drugih kompanija pokrenuli su drugu operaciju protiv ove bot mreže i naterali kriminalce koji stoje iza nje da kapituliraju. I to doslovce jer su operateri bot mreže poslali inficiranim računarima update koji je sadržao poruku “Bela zastava”.
“Verujemo da to znači da su kriminalci odlučili da predaju kontrolu nad bot mrežom”, rekao je tada Ričard Boškovič, iz Microsoftove Jedinice za digitalni kriminal.
Ali to nije trajalo dugo. Sajber kriminalci su ponovo aktivirali bot mrežu u periodu između 21. marta i 2. jula prošle godine, a onda je usledila pauza. Sve do sada.
ZeroAccess je još jednom aktivirana 15. januara. Malver je počeo da prikazuje reklame na inficiranim računarima i da klikće na njih, tako da ti klikovi izgledaju kao klikovi pravih korisnika a sve sa ciljem da operateri bot mreže zarade od reklama.
Ipak, ZeroAccess je samo senka nekadašnje bot mreže jer kriminaci nisu pokušavali da inficiraju nove sisteme još od decembra 2013. Ipak, njeno ponovno buđenje početkom ove godine pokazuje da kriminalci nisu još uvek spremni da u potpunosti odustanu od nje.
Istraživači iz Dell SecureWorks su u periodu od 17. januara do 25. januara uočili 55208 jedinstvenih IP adresa koje učestvuju u bot mreži koje pripadaju 32-bitnim Windows sistemima i 17114 koji pripadaju 64-bitnim sistemima. Najveći broj kompromitovanih sistema je u Japanu, Indiji, Rusiji, Italiji, SAD, Brazilu, Tajvanu, Rumuniji, Venecueli i Nemačkoj.
Iako kriminalci koji stoje iza bot mrežeZeroAccess nisu imali nijedan pokušaj povećavanja bot mreže u poslednjih godinu dana, ona je ostala pozamašna. Njeno uporno opstajanje ukazuje na to koliko je opasno kada malveri koriste P2P arhitekturu.
Izdvojeno
ClickFix napad: lažni ChatGPT Atlas krade lozinke pomoću “copy-paste” trika
ClickFix napadi beleže dramatičan rast od čak 517%. Iako naizgled jednostavan “copy-paste” trik, ovaj napad je postao je ozbiljna pretn... Dalje
Ažurirane ekstenzije za Chrome i Edge zarazile 4,3 miliona uređaja
Istraživači iz kompanije Koi Security upozoravaju na opsežnu i izuzetno dobro prikrivenu kampanju koja je zarazila uređaje 4,3 miliona korisnika v... Dalje
Procurelo 1,3 milijarde lozinki i 2 milijarde imejl adresa - proverite da li je i vaša među njima
Ako niste skoro proveravali da li su vaše lozinke negde procurele, sada je pravi trenutak. U javnosti se pojavilo 1,3 milijarde jedinstvenih lozinki ... Dalje
OpenAI potvrdio curenje podataka - ChatGPT nalozi bezbedni
OpenAI je potvrdio da je došlo do curenja podataka, ali ne zbog direktnog napada na njihove sisteme, već kompromitovanjem Mixpanel-a, analitičkog ... Dalje
Piratske kopije Battlefield 6 pune malvera
Istraživači iz Bitdefender Labs-a upozorili su na novu kampanju koja cilja gejmere koji su u potrazi za „besplatnim“ ili hakovanim verzi... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





