Hjem > Cyber ​​Nyheder > Necurs og Gamut Botnets leverer 97% af al spam i din indbakke
CYBER NEWS

Necurs og Gamut botnet Delivering 97% af al spam i din indbakke

Har du undret hvem der står bag den enorme mængde spam, du modtager i din indbakke? Sikkerhed forskere på McAfee har svaret - to botnets er skyld i 97 procent af alle spam e-mails sendt ud i sidste kvartal af 2017.

Necurs og Gamut botnet Spam Levering i sidste kvartal af 2017

En af botnets, Necurs, er en velkendt spiller. I den givne periode Necurs har distribueret primært ensom-girl-typen-of-spam-meddelelser samt meddelelser tema med lager og cryptocurrency oplysninger. Disse meddelelser medbringer ransomware nyttelast.

relaterede Story: Spam i 2017: Cryptocurrency snyd Sneg i indbakken

Den anden botnet - Gamut - er mindre i størrelse, men er også ganske vedholdende i sine spam-leverer bestræbelser. I sidste kvartal af 2017, Gamut botnet tegnede sig for 37 procent af den samlede e-mail-spam. Som for emnerne for sine spam-meddelelser, botnettet leverede primært spam om jobtilbud og penge muldyr rekruttering, forskerne sagde.

Mere om Infamous Necurs botnet

Necurs har været primært bruges til at sprede spam emails for at inficere brugernes systemer. Den botnet er normalt indsat for at inficere systemer med ransomware. Omkring 1. juni, 2016, botnet stoppet stort set alle sine aktiviteter. De inactions af Necurs markerede et fald i ondsindet e-mail-spam, men lidt senere i 2016, Necurs var tilbage igen.
Mens Necurs blev rykket op fra malware scene, var der et signifikant fald i spam-kampagner.

Da det viste sig, botnettet var nede i et stykke tid, fordi dens forfattere forsøgte at gøre det mere sofistikerede. Som det ofte blev anvendt, flere og flere sikkerhedsforanstaltninger var i stand til at opdage og neutralisere det. Sidste år, det blev klart, at botnet kan anvendes til et bredere område af ondsindede operationer. Forskerne fandt ud af, at botnet er et modulopbygget stykke malware lavet af de vigtigste bot modul og et userland rootkit.

Tilsyneladende, Necurs kan dynamisk indlæse yderligere moduler, for. For at komme til denne konklusion forskerne lavet nogle ganske spændende observationer. Det blev fastslået, at der var en kommando, der ville udløse botten til at begynde at gøre HTTP eller UDP anmodninger til en vilkårlig mål i en endeløs løkke. Med andre ord, denne beskrivelse passer en DDoS-angreb.

Andre Fund Medtag…

McAfee Rapporten fremhæver også statistik om malware og ransomware fordeling i almindelighed. Det sidste kvartal sidste år ”oplevede cyberkriminelle dreje fra nogle af deres afprøvede og sande metoder, såsom ransomware, mod nyere værktøjer og teknikker, såsom PowerShell malware og cryptocurrency minedrift".

Andre vigtige fund omfatter:

– Ny malware når en all-time high på 63.4 million nye prøver-a 10% stige i løbet af tredje kvartal af 2017.
– PowerShell malware voksede 267% i fjerde kvartal og 432% år til år-i stigende grad ved at blive en go-to værktøjskasse til cyberkriminelle.
– Healthcare er et skud mål med rapporterede hændelser rettet mod at industrien stigende 211% i 2017.

relaterede Story: Proxy-modul i Necurs botnet kan føre til DDoS angreb

For at være beskyttet mod malware infektioner, det er meget tilrådeligt at benytte anti-malware-beskyttelse på dit system.

Hent

Værktøj til fjernelse af malware


SpyHunter scanner vil kun afsløre truslen. Hvis du ønsker, at truslen skal fjernes automatisk, du nødt til at købe den fulde version af anti-malware værktøj.Læs mere om SpyHunter Anti-Malware værktøj / Sådan fjernes SpyHunter

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig