设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
安而遇随-随遇而安 首页 资讯 查看内容

Ramnit僵尸网络归来,被猜测为同一团队所为

2015-12-28 08:12| 发布者: 随便、先森。| 查看: 1029| 评论: 0|来自: FreeBuf

摘要: 2015年2月底,欧洲刑警组织(Europol)与多家网络安全公司摧毁了金融诈骗网站Ramnit僵尸网络的CC(命令与控制)服务器。Ramnit僵尸网络复活10个月过后,IBM的X-Force Threat Intelligence团队报告,Ramnit僵尸网络幕后团 ...

2015年2月底,欧洲刑警组织(Europol)与多家网络安全公司摧毁了金融诈骗网站Ramnit僵尸网络的C&C(命令与控制)服务器。

Ramnit僵尸网络复活

10个月过后,IBM的X-Force Threat Intelligence团队报告,Ramnit僵尸网络幕后团队正在慢慢地进行第二版网络的建设工作,目前,他们已经开始利用恶意广告程序以及银行木马病毒感染用户的设备。

Ramnit僵尸网络亮相于2010年,直到2014年年底,它成为了继GameOver Zeus、Neverquest、Shylock之后的第四大金融诈骗僵尸网络。主要攻击母语是英语国家例如美国、澳大利亚、英国等,很快,它成为了微软、赛门铁克、AnubisNetworks等网络安全公司的主要打压对象,它们联合Europol欧洲网络犯罪中心(EC3)并在今年摧毁了这个网站的主服务器。目前IBM公司的研究人员指出,Ramnit v1僵尸网络的C&C(命令与控制)服务器虽然还在发送指令,但由于欧洲刑警组织的努力,这些程序指令从未达到过已经感染的设备上。

怀疑为同一个团队

目前看起来这对于Ramnit僵尸网络幕后的犯罪团队并没有太大关系,该僵尸网络的团队已经抛弃了这个旧版本的服务器,并通过一个银行木马展开了新的行动。

IBM安全专家称,新版本和旧版的并没有太大差异,只是感染的方式不同了。据悉,Ramnit v1用的是可移动硬盘和网络共享感染恶意程序,而新版本则改用托管方式,通过恶意广告将用户引到一个Angler Exploit Kit网页上。并且11月末 Malwarefor.me网站的报告也证实这一点。

这个新版本的僵尸网络用的是新的C&C(命令与控制)服务器,并且似乎是旧版本的幕后团队复出,另外IBM公司指出,Ramnit僵尸网络似乎成为了首个重新露面的银行欺诈僵尸网络,这让他们感到诧异。但当时随着打击他们僵尸网络的逐步增强,幕后团队跑掉被没有损失什么人员。此外,IBM的专家们表示,由于他们从未对外公布过任何关于v1版本的信息、它的源代码也从未对外公开过。

IBM的 Limor Kessem描述道:

“目前Ramnit主要的攻击目标是银行网络,地区分布在加拿大,澳大利亚、美国以及芬兰,从过去的活动分析,在接下的几个月时间里,运作团队只要建立好工具以及资源那么将很快传播到世界其它地方。”

*参考来源:softpedia,FB小编亲爱的兔子编译


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

  • 解决 Wn10无法连接 蓝牙耳
  • Python之Selenium知识总结
  • 2万字带你了解Selenium全攻
  • 解决网站网页不能复制,不
  • 我对ddos攻击的见解以及ufo
论坛精选
DDOS:NTP、SSDP、DNS、SNMP、RIP 放大反射攻击、扫描脚本
DDOS:NTP、SSDP、D
NTP、SSDP、DNS、SNMP、RIP 放大反射攻击扫描脚本 不懂的 请自行谷歌 声明:本文转
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程
NTP放大反射DDOS攻
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程 图上是国外测的 本文实测 能有二三
返回顶部