Hjem > Cyber ​​Nyheder > EITest TDS synkhul: 52,000 Servere Levering af malware taget ned
CYBER NEWS

EITest TDS Sinkholed: 52,000 Servere Levering af malware taget ned

Den største trafik distributionssystem (TDS) kendt som EITest var blot taget ned af sikkerhedseksperter fra Abuse.ch, BrilliantIT, og Proofpoint. Ekspertgruppen sinkholed kommando og kontrol-infrastruktur bag netværket af hackede servere, der var blevet brugt til at levere malware gennem omdirigeringer, udnytte kits og teknisk support svindel.

relaterede Story: Foragt Exploit Kit er den nyeste Hacker Legetøj

Trafikken distributionssystem var tidligere analyseret af en anonym forfatter på Malware behøver ikke kaffe:

EITest er en af ​​de længste ondsindede levering kampagner, der er fortsat med at udvikle sig. I foråret 2017, det begyndte at omdirigere Internet Explorer-brugere til teknisk support svindel i tillæg til de eksisterende omadresseringer med de falske Chrome skrifttyper.


EITest Traffic Distribution System Beskrevet

EITest blev først opdaget for flere år siden, i 2011. Men, det blev en trafik distributionssystem til rådighed til leje i juli 2014. Dengang, TDS blev indsat i ondsindede kampagner distribuerer den Zaccess Trojan. Angriberne brugte en udnytte kit kaldet Glazunov.

Ifølge Proofpoint forskere, "EITest er sandsynligvis en af ​​de ældste af sin art og har været involveret i leveringen af ​​en række forskellige ransomware, oplysninger stealers, og anden malware, med klare beviser for dens brug går tilbage til 2011".

Fra det øjeblik EITest kunne lejes, sikkerhedseksperter har kæmpet for at standse sine aktiviteter. Analyse viser, at EITest hold solgte kapret trafik stammer fra hackede websites til $20 USD pr tusind brugere. Trafik blokke af mindst 50,000 Brugerne blev solgt på daglig basis.

EITest blev anvendt i fordelingen af ​​en bred vifte af malware og ransomware familier. Det har været omdirigere store mængder trafik i retning af i-berømte Angler og RIG udnytte kits. De nyere operationer involveret ondsindede websteder deployeret til social engineering ligesom browser garderobeskabe, tech understøtter svindel, falske opdateringer og hvad ikke.


EITest Operation Sinkholed

Heldigvis, Proofpoint sammen med BrilliantIT og Abuse.ch, held sinkholed EITest. I øjeblikket, trafikfordelingen systemets infektion kæden er ineffektiv og dermed, næsten to millioner ondsindede omdirigeringer en dag er blevet forhindret i at ske.

Forskerne lykkedes ved at beslaglægge en bestemt domæne (stat-dns.com) som førte til beslaglæggelse af hele operationen. Mere specifikt, at serveren er blevet peger på en sinkhole siden marts 15, 2018:

Vi analyserede data fra sinkhole drift fra marts 15 til april 4, 2018. I løbet af denne periode, sinkhole modtaget næsten 44 million anmodninger fra omtrent 52,000 servere. Afkode de anmodninger, vi var i stand til at få en liste over kompromitterede domæner samt IP-adresser og bruger agenter for de brugere, der havde gennemset de kompromitterede servere.

Af alle de kompromitterede hjemmesider, Proofpoint forskere observeret flere content management systemer, men langt de fleste syntes at være ved hjælp af WordPress. Vi skrev for nylig om en anden falsk opdatering kampagne, der blev udnytte WordPress og andre CMS-baserede websites for at levere den Chtonic bank malware, en variant af ZeusVM samt NetSupport RAT.

Siden EITest blev sinkholed, ingen forsøg på at genoprette sin virksomhed er blevet observeret.

Proofpoint forskere har fulgt anden trafik distributionssystem samt. Døbt BlackTDS, TDS er indsat i fordelingen af ​​forskellige stykker af malware. Sikkerhed forskere har været at observere BlackTDS infektion kæder i naturen, levere malware gennem social engineering tricks og falske softwareopdateringer.

Hvad er værd at nævne, er, at selv om identifikationen af ​​BlackTDS steder ikke var så svært for forskerne, knytte trafikken med kendte trussel skuespillere var ganske udfordrende eller endda svært.

relaterede Story: BlackTDS: Trafik Distribution Network som en ondsindet service

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig