Video: Win32.trojan.₯ỿӷ.exe | Не друг ты мне! (Novembre 2024)
Le eliminazioni di botnet non sono permanenti. Meno di un mese dopo che le forze dell'ordine e i ricercatori della sicurezza hanno abbattuto la botnet Cutwail, la banda sembra essere tornata in azione.
Un'operazione congiunta a maggio tra forze dell'ordine e ricercatori della sicurezza ha messo offline la botnet Cutwail. Mentre i volumi di spam scendono dopo la rimozione di una botnet, il declino è generalmente temporaneo poiché gli spammer si raggruppano passando a una botnet di invio di spam diversa o il botmaster utilizza una backdoor per riprendere il controllo. La banda dietro Cutwail sembra aver creato nuovi domini per riprendere le operazioni di spam, ha dichiarato Andrew Conway, esperto di spam residente di Cloudmark.
"Alla fine di giugno, era tornato ai livelli che stavamo vedendo a fine maggio", ha detto Conway.
Gli spammer utilizzano molte tecniche diverse per inviare spam, come lo snowshoe, usando account falsi su servizi Webmail legittimi e noleggiando botnet per utilizzare macchine compromesse come proxy di posta. Questo mese, gli esperti di sicurezza di Cloudmark hanno scavato nella botnet Cutwail. Al momento della rimozione dello scorso maggio, Cutwail era una delle più grandi botnet di spamming; nella stessa lega di Grum e Kelihos. Com Spammers ha anche usato la botnet Cutwail, secondo Cloudmark.
The Cutwail Spam Attack
Una volta che un dispositivo è stato infettato da malware di spamming Cutwail, è anche infetto da altri due pacchetti: la variante Gameover di Zeus (GOZ) e Pushdo. Pushdo è uno strumento utilizzato per installare ed eseguire altri malware, come il ransomware CryptoLocker, mentre Zeus intercetta e modifica l'accesso al web per ottenere informazioni sensibili sulle vittime.
Le forze dell'ordine hanno interrotto con successo le operazioni perché i ricercatori avevano scoperto e sfruttato problemi nell'infrastruttura peer-to-peer della botnet. Cloudmark ritiene che gli spammer risolveranno i problemi che hanno causato loro di perdere il controllo della botnet e ricostruire la loro infrastruttura.
"Data la quantità di denaro che stavano facendo dalla frode bancaria e dall'estorsione, è certo che la banda GOZ tornerà", ha detto Conway.
E con le ultime notizie di Malcovery Security che confermano la diffusione di nuove versioni del malware tramite messaggi spam, è chiaro che la banda continuerà con i suoi vecchi trucchi.
La lotta è appena iniziata
L'unico modo per tenere fuori servizio la botnet è arrestare le persone che gestiscono la botnet. "Speriamo che l'FBI sia in grado di estradare Evgeniy Michailovich Bogachev, che è noto per essere uno dei capostipite, dalla Russia, e identificare ed estradare il resto", ha detto Conway.
Cosa possono fare gli utenti per proteggersi da questi furbi cattivi? Per cominciare, l'installazione di software antispam impedirà alle e-mail contenenti collegamenti pericolosi di raggiungere la Posta in arrivo. Dovresti anche imparare a individuare ed evitare le email di phishing. Non fare clic su collegamenti dall'aspetto sospetto e assicurati di leggere attentamente i nomi di dominio per assicurarti che siano legittimi. Lo spam non smetterà mai di arrivare, ed è una buona idea essere sempre preparati in caso di attacco di criminali informatici.