Das letzte Mal, dass wir über die Necurs Botnet schrieb, war im Januar, wenn es in Locky Ransomware Verteilung Operationen verwendet.
Necurs wurde in erster Linie verwendet, um Spam-Mails verteilt, um Anwendersysteme zu infizieren. Das Botnetz meist infizierte Systeme mit Ransomware. Etwa 1. Juni, 2016, das Botnet gestoppt praktisch alle seine Aktivitäten. Die Unterlassungen Necurs markiert einen Rückgang der bösartigen E-Mail-Spam. Später 2016, Necurs war einmal wieder.
Interessant, während Necurs wurde von der Malware-Szene gezogen, es gab in Spam-Kampagnen eine signifikante Abnahme. Zudem, das Botnetz war nach unten für einige Zeit, weil ihre Autoren es anspruchsvollere zielten zu machen,. Da es sich um häufig verwendete, mehr und mehr Sicherheitsmaßnahmen waren in der Lage, es zu erkennen und zu neutralisieren.
verbunden: Locky Datei-Virus 2017: Hüten Sie sich vor E-Mails mit zweimal komprimierte Anhänge
Necurs Botnet gehen DDoS?
Was geschieht mit Necurs Botnet jetzt? Laut einer neuen Studie von AnubisNetworks Lab, Necurs ist mehr als ein Spambot. Das Botnetz ist ein modular aufgebautes Stück Malware des Haupt Bot-Modul und ein Userland-Rootkits gemacht. Offenbar, Necurs können zusätzliche Module dynamisch laden, zu. Zu diesem Schluss zu kommen, die Forscher einige recht interessante Beobachtungen gemacht.
“Vor etwa sechs Monaten bemerkten wir, dass neben den üblichen Port 80 Kommunikation, ein Necurs infizierte System wurde mit einer Reihe von IP-Adressen in Verbindung steht auf einem anderen Port, was zu sein schien, ein anderes Protokoll,” das Team von Forschern sagte.
Das Team bemerkte eine Anforderung zwei unterschiedliche Module zu laden, während Sie den Befehl Entschlüsseln & Steuer Kommunikation des Botnetzes. Eines der Module wurde für Spam gemeint, während der andere, ein Proxy-Modul, war nicht bis zu diesem Zeitpunkt bekannt. Das zweite Modul wurde im September gefangen 2016, aber es kann früher herum haben als die.
verbunden: Trojan.Mirai.1: Der Mirai DDoS Botnet geht von Windows
Nach einiger sorgfältiger Recherche wurde festgestellt, dass es ein Befehl war, die der Bot auslösen würde machen HTTP oder UDP-Anfragen zu einem beliebigen Ziel in einer Endlosschleife zu starten. Mit anderen Worten, Diese Beschreibung passt eine DDoS-Attacke.
“Dies ist besonders interessant, die Größe der Necurs Botnetze unter Berücksichtigung (der größte, wo dieses Modul wurde geladen, hat über 1 Millionen aktiven Infektionen je 24 Stunden). Ein Botnet diese groß kann wahrscheinlich eine sehr starke DDoS-Attacke produzieren,” Die Forscher erklärten,.