Neuništiva: Posle 6 meseci pauze, bot mreža ZeroAccess se vratila
Vesti, 03.02.2015, 08:30 AM
Bot mreža ZeroAccess izašla je ovog meseca iz šestomesečnog perioda hibernacije nakon što je preživela dva pokušaja policije i stručnjaka za bezbednost da ona zauvek ode i istoriju.
Na svom vrhuncu, 2013. godine, ZeroAccess poznata i kao Sirefef, u svom sastavu je imala više od 1,9 miliona zaraženih računara koji su prvenstveno korišćeni za prevaru sa klikovima i kopanje bitcoina.
Bot mreži se išlo dobro dok stručnjaci uz kompanije Symantec nisu otkrili propust u otpornosti P2P arhitekture bot mreže. Ovakva arhitektura omogućavala je botovima razmenu fajlova, instrukcija i informacija bez centralnih servera za komandu i kontrolu, koji su Ahilova peta većine bot mreža.
Tako su stručnjaci Symanteca uspeli da oslobode više od pola miliona računara iz Zero Access mreže u julu 2013., posle čega su uloženi napori za njihovo čišćenje.
U decembru iste godine, FBI, Evropol, Microsoft i nekoliko drugih kompanija pokrenuli su drugu operaciju protiv ove bot mreže i naterali kriminalce koji stoje iza nje da kapituliraju. I to doslovce jer su operateri bot mreže poslali inficiranim računarima update koji je sadržao poruku “Bela zastava”.
“Verujemo da to znači da su kriminalci odlučili da predaju kontrolu nad bot mrežom”, rekao je tada Ričard Boškovič, iz Microsoftove Jedinice za digitalni kriminal.
Ali to nije trajalo dugo. Sajber kriminalci su ponovo aktivirali bot mrežu u periodu između 21. marta i 2. jula prošle godine, a onda je usledila pauza. Sve do sada.
ZeroAccess je još jednom aktivirana 15. januara. Malver je počeo da prikazuje reklame na inficiranim računarima i da klikće na njih, tako da ti klikovi izgledaju kao klikovi pravih korisnika a sve sa ciljem da operateri bot mreže zarade od reklama.
Ipak, ZeroAccess je samo senka nekadašnje bot mreže jer kriminaci nisu pokušavali da inficiraju nove sisteme još od decembra 2013. Ipak, njeno ponovno buđenje početkom ove godine pokazuje da kriminalci nisu još uvek spremni da u potpunosti odustanu od nje.
Istraživači iz Dell SecureWorks su u periodu od 17. januara do 25. januara uočili 55208 jedinstvenih IP adresa koje učestvuju u bot mreži koje pripadaju 32-bitnim Windows sistemima i 17114 koji pripadaju 64-bitnim sistemima. Najveći broj kompromitovanih sistema je u Japanu, Indiji, Rusiji, Italiji, SAD, Brazilu, Tajvanu, Rumuniji, Venecueli i Nemačkoj.
Iako kriminalci koji stoje iza bot mrežeZeroAccess nisu imali nijedan pokušaj povećavanja bot mreže u poslednjih godinu dana, ona je ostala pozamašna. Njeno uporno opstajanje ukazuje na to koliko je opasno kada malveri koriste P2P arhitekturu.
Izdvojeno
ChatGPT kao terapeut: korisnici dele lične priče uprkos rizicima po privatnost
Ljudi sve češće koriste ChatGPT i generativnu veštačku inteligenciju za duboko lične teme — od emotivnog rasterećenja do traženja saveta... Dalje
Ugašena C2 infrastruktura botneta koji su zarazili preko tri miliona uređaja
Zajednička akcija vlasti iz SAD, Nemačke i Kanade rezultirala je gašenjem komandno-kontrolne (C2) infrastrukture koju su koristili botneti Aisuru, ... Dalje
Vidar 2.0: Majstor digitalne krađe širi se među gejmerima sa GitHuba i Reddita
Istraživači iz Acronis TRU upozoravaju na novu kampanju koja cilja pre svega mlađe gejmere, koristeći lažne varalice za popularne igre poput Fort... Dalje
INTERPOL upozorava: veštačka inteligencija podstiče finansijske prevare širom sveta
Novi izveštaj INTERPOL-a ukazuje na ubrzanu evoluciju globalnih finansijskih prevara, koje postaju sve sofisticiranije zahvaljujući veštačkoj inte... Dalje
Kalendarske pozivnice postaju novi alat za krađu podataka
Sajber kriminalci sve češće zloupotrebljavaju kalendarske pozivnice kako bi zaobišli inbox i direktno isporučili lažne fakture žrtvama, upozora... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





