Šta se događa sa bot mrežom Necurs, najvećim distributerom spam emailova i malvera
Vesti, 15.06.2016, 09:00 AM

Bot mreža Necurs, najveći distributer spam emailova, izgleda da se suočava sa nekim tehničkim problemima, a direktna posledica toga je veliki pad u broju infekcija malvera Dridex i Locky. Prestanak aktivnosti mreže zbunio je stručnjake.
Necurs je P2P mreža računara zaraženih rootkitom Necurs koju već godinama koriste razne kriminalne grupe za distribuciju spam emailova i malvera.
Bot mreže kao što je Necurs imaju centralni komandno-kontrolni server (C&C) koji komunicira sa manjim mrežama (podmreže) kojima upravljaju posebni botovi koji šalju komande običnim botovima.
Instrukcije koje dobijaju botovi kreću se u rasponu od DDoS napada do distribucije spama. Necurs se već dugo skoro isključivo koristi za slanje spam emailova koji sadrže bankarskog trojanca Dridex a od nedavno i ransomware Locky.
Necurs sa 6,1 miliona botova je najveća bot mreža koja je ikada postojala, tako da prestanak njenih aktivnosti nije mogao da ostane neprimećen. Još uvek nije jasno šta je dovelo do toga a u ovom trenutku niko ne može da predvidi ni da li će bot mreže Necurs nastaviti sa radom.
Jedan od prvih znakova da se nešto događa sa Necursom bio je drastičan pad broja spam emailova koji sadrže Dridex i Locky.
Sve do početka juna, bot mreža je slala milione spam emailova koji su sadržali ova dva maliciozna programa. Tada su istraživači kompanije Proofpoint primetili da ovakvih emailova više nema.
To se ne događa prvi put a prema tvrdnjama istraživača, došlo je do prestanka rada C&C infrastrukture koja je odgovorna za funkcionisanje bot mreže.
To, nažalost, ne znači kraj za bot mrežu, jer njena P2P infrastruktura i korišćenje DGA (Domain Generation Algorithm) omogućavaju kriminalcima da povrate kontrolu nad bot mrežom.
Trajno ili privremeno, ono što je u ovom trenutku izvesno je da je širenje Dridexa i Lockyja zaustavljeno. Poslednji put kada je aktivnost Necursa bila tako dugo obustavljena bilo je u jesen 2105., kada je ključni čovek bande koja stoji iza malvera Dridex uhapšen na Kipru.

Izdvojeno
Google: Softverske ranjivosti nultog dana veoma tražene i sve ih je lakše nabaviti, a evo ko ih i zašto koristi
.jpg)
Sajber kriminalci su koristili najmanje 75 bezbednosnih ranjivosti za koje proizvođači softvera nisu znali - takozvane nulte ranjivosti - otkriva iz... Dalje
Microsoft glavna meta fišing napada, Mastercard se vratio na listu najčešće zloupotrebljavanih brendova

Microsoft je i dalje brend koji se najviše zloupotrebljava u fišing napadima. Ime tehnološkog giganta pojavljuje se u više od trećine (36%) svih ... Dalje
Hakeri tokom StarCraft II mečeva ubacuju video snimke koji izazivaju epilepsiju

Igrači StarCraft II su na Reddit-u otkrili da su već neko vreme mete veoma zastrašujućih hakerskih napada. Naime, nepoznati hakeri su našli na... Dalje
Prevaranti zloupotrebljavaju Google da bi ukrali korisnička imena i lozinke korisnika Google naloga

Programer Nik Džonson upozorio je na novu phishing prevaru koja je posebno opasna zbog toga što prevaranti šalju imejlove sa lažne Google adrese. ... Dalje
Prevaranti zloupotrebljavaju Booking.com za širenje trojanca AsyncRAT

Lažni imejlovi sa Booking.com upućeni hotelskom osoblju kriju malver AsyncRAT. Početkom meseca, istraživači MalwareBytes-a upozorili su na ove na... Dalje
Pratite nas
Nagrade