Posle misteriozne pauze, bot mreža Necurs se vratila sa unapređenom verzijom ransomwarea Locky

Vesti, 24.06.2016, 08:30 AM

Posle misteriozne pauze, bot mreža Necurs se vratila sa unapređenom verzijom ransomwarea Locky

Pošto je misteriozno nestala sa scene, ozloglašena bot mreža Necurs se posle skoro mesec dana vratila, spemna za masovno slanje spam emailova koji sadrže unapređenu verziju moćnog ransomwarea Locky i bankarskog trojanca Dridex.

Istraživači kompanije Proofpoint koji prate Necurs, kažu da su kriminalci koji stoje iza ove bot mreže 21. juna započeli slanje miliona email poruka, što je prva aktivnost bot mreže od 31. maja kada je bot mreža Necurs iznenada utihnula.

Necurs za koju se veruje da je jedna od najvećih bot mreža sa više od 6 miliona botova odgovorna je za milionske gubitke koji su povezani sa ransomwareom Locky i bankarskim trojancem Dridex.

Locky je poznat kao ransomware koji je u februaru “uspeo da naplati” 17000 dolara od Holivudskog Prezbiterijanskog medicinskog centra, u Kaliforniji, čije je podatke šifrovao.

Sa druge strane, bankarski trojanac Dridex je povezan sa krađom na desetine miliona dolara od žrtava iz Velike Britanije i SAD.

Mesecima je taj trojac - Necurs, Dridex i Locky - bio dobitna formula za sajber kriminalce koja im je donosila dnevno zaradu od 100000 do 200000 dolara. 1. juna, istraživači Proofpointa primetili su prvi znak povlačenja Necursa - smanjenje broja infekcija malvera Locky i Dridex.

Istraživači i dalje nemaju odgovor šta se tada dogodilo. Oni pretpostavljaju da je to imalo nekakve veze sa tehničkim problemima u komandno-kontrolnoj infrastrukturi bot mreže.

21. juna istraživači Proofpointa primetili su novi talas spam emailova koji sadrže loader za ransomware Locky. Već sledećeg dana Necurs je, prema procenama istraživača, poslao između 80 i 100 miliona spam emailova.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Google: Softverske ranjivosti nultog dana veoma tražene i sve ih je lakše nabaviti, a evo ko ih i zašto koristi

Google: Softverske ranjivosti nultog dana veoma tražene i sve ih je lakše nabaviti, a evo ko ih i zašto koristi

Sajber kriminalci su koristili najmanje 75 bezbednosnih ranjivosti za koje proizvođači softvera nisu znali - takozvane nulte ranjivosti - otkriva iz... Dalje

Microsoft glavna meta fišing napada, Mastercard se vratio na listu najčešće zloupotrebljavanih brendova

Microsoft glavna meta fišing napada, Mastercard se vratio na listu najčešće zloupotrebljavanih brendova

Microsoft je i dalje brend koji se najviše zloupotrebljava u fišing napadima. Ime tehnološkog giganta pojavljuje se u više od trećine (36%) svih ... Dalje

Hakeri tokom StarCraft II mečeva ubacuju video snimke koji izazivaju epilepsiju

Hakeri tokom StarCraft II mečeva ubacuju video snimke koji izazivaju epilepsiju

Igrači StarCraft II su na Reddit-u otkrili da su već neko vreme mete veoma zastrašujućih hakerskih napada. Naime, nepoznati hakeri su našli na... Dalje

Prevaranti zloupotrebljavaju Google da bi ukrali korisnička imena i lozinke korisnika Google naloga

Prevaranti zloupotrebljavaju Google da bi ukrali korisnička imena i lozinke korisnika Google naloga

Programer Nik Džonson upozorio je na novu phishing prevaru koja je posebno opasna zbog toga što prevaranti šalju imejlove sa lažne Google adrese. ... Dalje

Prevaranti zloupotrebljavaju Booking.com za širenje trojanca AsyncRAT

Prevaranti zloupotrebljavaju Booking.com za širenje trojanca AsyncRAT

Lažni imejlovi sa Booking.com upućeni hotelskom osoblju kriju malver AsyncRAT. Početkom meseca, istraživači MalwareBytes-a upozorili su na ove na... Dalje