Zuhause > Cyber ​​Aktuelles > Proxy-Modul im Necurs Botnet könnte zu DDoS-Angriffen führen
CYBER NEWS

Proxy-Modul in Necurs Botnet konnte auf DDoS-Attacken führen

Das letzte Mal, dass wir über die Necurs Botnet schrieb, war im Januar, wenn es in Locky Ransomware Verteilung Operationen verwendet.

Necurs wurde in erster Linie verwendet, um Spam-Mails verteilt, um Anwendersysteme zu infizieren. Das Botnetz meist infizierte Systeme mit Ransomware. Etwa 1. Juni, 2016, das Botnet gestoppt praktisch alle seine Aktivitäten. Die Unterlassungen Necurs markiert einen Rückgang der bösartigen E-Mail-Spam. Später 2016, Necurs war einmal wieder.

Interessant, während Necurs wurde von der Malware-Szene gezogen, es gab in Spam-Kampagnen eine signifikante Abnahme. Zudem, das Botnetz war nach unten für einige Zeit, weil ihre Autoren es anspruchsvollere zielten zu machen,. Da es sich um häufig verwendete, mehr und mehr Sicherheitsmaßnahmen waren in der Lage, es zu erkennen und zu neutralisieren.

verbunden: Locky Datei-Virus 2017: Hüten Sie sich vor E-Mails mit zweimal komprimierte Anhänge

Necurs Botnet gehen DDoS?

Was geschieht mit Necurs Botnet jetzt? Laut einer neuen Studie von AnubisNetworks Lab, Necurs ist mehr als ein Spambot. Das Botnetz ist ein modular aufgebautes Stück Malware des Haupt Bot-Modul und ein Userland-Rootkits gemacht. Offenbar, Necurs können zusätzliche Module dynamisch laden, zu. Zu diesem Schluss zu kommen, die Forscher einige recht interessante Beobachtungen gemacht.

Vor etwa sechs Monaten bemerkten wir, dass neben den üblichen Port 80 Kommunikation, ein Necurs infizierte System wurde mit einer Reihe von IP-Adressen in Verbindung steht auf einem anderen Port, was zu sein schien, ein anderes Protokoll,” das Team von Forschern sagte.

Das Team bemerkte eine Anforderung zwei unterschiedliche Module zu laden, während Sie den Befehl Entschlüsseln & Steuer Kommunikation des Botnetzes. Eines der Module wurde für Spam gemeint, während der andere, ein Proxy-Modul, war nicht bis zu diesem Zeitpunkt bekannt. Das zweite Modul wurde im September gefangen 2016, aber es kann früher herum haben als die.

verbunden: Trojan.Mirai.1: Der Mirai DDoS Botnet geht von Windows

Nach einiger sorgfältiger Recherche wurde festgestellt, dass es ein Befehl war, die der Bot auslösen würde machen HTTP oder UDP-Anfragen zu einem beliebigen Ziel in einer Endlosschleife zu starten. Mit anderen Worten, Diese Beschreibung passt eine DDoS-Attacke.

Dies ist besonders interessant, die Größe der Necurs Botnetze unter Berücksichtigung (der größte, wo dieses Modul wurde geladen, hat über 1 Millionen aktiven Infektionen je 24 Stunden). Ein Botnet diese groß kann wahrscheinlich eine sehr starke DDoS-Attacke produzieren,” Die Forscher erklärten,.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau