微软昨日宣布成功破坏了 Necurs 恶意软件的僵尸网络, 该僵尸网络已感染了全球超过 900 万台计算机, 并劫持了其大部分基础设施.
僵尸网络的取缔是来自 35 个国家 / 地区的国际警察和私人科技公司协调行动的成果.
此次取缔成功主要在于研究人员对 Necurs 恶意软件采用的域生成算法 (DGA) 的成功破解, 该算法使恶意软件活动反复进行.
DGA 从根本上说是一种定期生成新域名的技术, 可帮助恶意软件背后攻击者不断切换 C&C 服务器的位置, 并保持与受感染设备的不间断数字通信.
然后, 我们能够准确地预测在未来 25 个月内创建的超过 600 万个独特域名. 微软将这些域名报告给了他们在世界各国的注册管理机构, 这样就可以阻止该网站成为连接基础设施僵尸网络的一部分.
此外, 在法院命令的帮助下, 微软还获得了美国基础设施 Necurs 僵尸网络的控制, 攻击者利用僵尸网络传播恶意软件, 进一步扩大感染设备数量.
通过控制现有网站并抑制注册新网站的能力, 对僵尸网络的破坏威力巨大.
Necurs 于 2012 年首次被发现, 是世界上最多产的垃圾邮件僵尸网络之一, 它通过银行恶意软件, 加密劫持恶意软件和勒索软件感染设备系统, 然后进一步滥用它们向新的受害者发送大量垃圾邮件.
Necurs 为避免被目标计算机检测, 并长期开展活动, 其利用内核模式 rootkit 禁用了包括 Windows 防火墙在内的大量安全应用程序.
在 2017 年, Necurs 开始活跃起来, 传播 Dridex 和 Locky 勒索软件时被注意到, 每小时可向全球计算机发送 500 万封电子邮件.
BitSight 的研究人员在昨日发布的另一份报告中说:"从 2016 年到 2019 年, Necurs 是犯罪分子发送垃圾邮件和恶意软件的最主要方法, 利用电子邮件在全球传播恶意软件的 90%都使用了这种方法."
微软说:"比如在 58 天的调查中, 我们观察到一台感染 Necurs 的计算机发送了总共 380 万封垃圾邮件, 潜在的受害者多达 4060 万."
在某些情况下, 攻击者甚至开始对受害者进行勒索, 索要赎金, 以婚外情威胁受害人, 声称要给受害人的家人, 朋友, 同事等发送证据.
根据研究人员发布的最新统计数据, 印度, 印度尼西亚, 土耳其, 越南, 墨西哥, 泰国, 伊朗, 菲律宾和巴西是受到 Necurs 恶意软件攻击最多的国家.
来源: http://www.tuicool.com/articles/iMbyyuz