Car-tech

AVG paljastaa uuden tietovälineen Mumba Botnet

Motherless Brooklyn

Motherless Brooklyn
Anonim

AVG: n tutkijat ovat paljastaneet botnetin, joka on kerännyt henkilökohtaisia ​​tietoja ja käyttänyt viimeisintä Zeus-koodin versiota, korostaen kehittyneiden haittaohjelmien laajamittaista käyttöä.

Mumba botnet-nimistä 35 000 tietokonetta, kun se alkoi huhtikuun lopulla AVG: n julkaiseman valkoisen kirjan mukaan.

Botnet on kerännyt vähintään 60 gigatavua tietoa noin 55 000 tietokoneesta, joista puolet on Yhdistyneessä kuningaskunnassa ja Saksassa.

[Lue lisää: Haittaohjelmien poistaminen Windows-ohjelmistosta (englanninkielinen versio) - Tietojen keräämiseen käytettävän palvelimen analyysi, joka sisälsi luottokorttien numerot, sähköposti-, kirjautumis- ja salasanatiedot sosiaalisen verkostoitumisen sivustoille ja pankkitilitiedot. PC]

Mumba käyttää vähintään neljä Zeusin versiota vakoilemaan tietokoneita. Zeus on tunnettu haittaohjelmien osa, joka voi lähettää roskapostia, varastaa taloudellisia tai muita tietoja tai suorittaa hajautetun palvelunestohyökkäyksen muihin tietokoneisiin.

Sen luojat ovat kehittäneet työkalupaketin, jota he voivat myydä vähemmän teknisesti ammattitaitoisille tietoverkkorikollisille joka helpottaa tartunnan saaneiden tietokoneiden käyttöä ja hallintaa. Viimeisin Zeus-versio, 2.0.4.2, tukee Windows 7-käyttöjärjestelmää ja voi myös varastaa HTTP-liikennetietoja Firefox-selaimesta,

Mumba botnesta uskotaan olevan phishingin erikoistunut Avalanche-ryhmä sivustoja sekä haittaohjelmia, AVG sanoi.

Piilota miten he ohjaavat botnetia, Mumban operaattorit käyttävät tekniikkaa, jota kutsutaan nopeaksi fluokseksi, jonka avulla järjestelmänvalvoja voi nopeasti nimetä verkkotunnuksen uuteen IP-osoitteeseen. Se on redundanssimekanismi, joka on suunniteltu sallimaan suuren liikenteen Web-sivustojen hallita liikennettä, mutta myös tietoverkkorikolliset käyttävät sitä väärin tehdäkseen komento-ja-ohjausjärjestelmänsä paljon vaikeampaa sulkea.

"Mumba" botnet on luultavasti yksi ensimmäisistä käyttämään Avalanche-operaatiota vastaanottaakseen sen varastetuista tavaroista ja haittaohjelmien tartunnasta ", valkoinen kirja kertoi. "Tämä näyttää olevan vielä yksi askel turvallisuustalouden ja tietoverkkorikollisten välisessä loputtomassa aseisturnauksessa."

Lähetä uutisvihjeitä ja kommentteja osoitteeseen [email protected]