Casa > Ciber Noticias > Necurs y Gamut Botnets entregando 97% de todo el spam a su bandeja de entrada
CYBER NOTICIAS

Necurs y la gama de redes de bots Entregando 97% de todo el spam a su bandeja de entrada

¿Usted ha estado preguntando quién está detrás de la enorme cantidad de spam que recibe en su bandeja de entrada? Los investigadores de seguridad de McAfee tienen la respuesta - dos redes de bots son la culpa de 97 por ciento de todos los correos electrónicos de spam enviado en el último trimestre de 2017.

Necurs y la gama de redes de bots de spam Entrega en último trimestre de 2017

Una de las redes de bots, Necurs, Es un jugador muy conocido. Durante el periodo indicado Necurs ha estado distribuyendo principalmente solitario-niña-tipo-de-spam los mensajes, así como mensajes de temática con información sobre acciones y criptomoneda. Estos mensajes están llevando cargas útiles ransomware.

Artículo relacionado: Spam en 2017: Estafas criptomoneda coló en la bandeja de entrada

El otro botnet - Gama - es más pequeño en tamaño, pero también es bastante persistente en sus esfuerzos de spam-entrega. En el último trimestre de 2017, la botnet Gama representaron 37 por ciento del correo no deseado de correo electrónico global. En cuanto a los temas de sus mensajes de correo basura, la red de bots de spam imparte principalmente sobre ofertas de trabajo y contratación mulas de dinero, los investigadores dijeron.

Más sobre la Historia de un crimen Necurs Botnet

Necurs se ha utilizado principalmente para difundir mensajes de spam con el fin de infectar los sistemas de los usuarios. La botnet se suele desplegarse para infectar los sistemas con ransomware. Alrededor del 1 de junio de, 2016, la botnet virtualmente detuvo todas sus actividades. Las omisiones de Necurs marcaron un descenso en el spam de correo electrónico malicioso, pero un poco más tarde en 2016, Necurs estaba de vuelta una vez más.
Mientras Necurs fue retirado de la escena de malware, hubo una disminución significativa en las campañas de spam.

Como se vio despues, la botnet no funcionó durante algún tiempo debido a que sus autores estaban tratando de hacerlo más sofisticado. A medida que se utiliza con frecuencia, más y más medidas de seguridad fueron capaces de detectar y neutralizarlo. El año pasado, se hizo evidente que la botnet puede ser utilizado para una gama más amplia de operaciones maliciosos. Los investigadores descubrieron que la botnet es una pieza modular de malware hecho del módulo principal bot y un rootkit userland.

Al parecer,, Necurs pueden cargar dinámicamente módulos adicionales, demasiado. Para llegar a esta conclusión, los investigadores hicieron algunas observaciones muy interesantes. Se estableció que había un comando que activaría el bot para empezar a hacer HTTP o UDP solicitudes a un destino arbitrario en un bucle sin fin. En otras palabras, esta descripción se ajusta a un ataque DDoS.

Otros hallazgos incluyen…

El informe de McAfee también destaca estadísticas sobre los programas maliciosos y distribución de ransomware, en general,. El último trimestre del año pasado “sierra cibercriminales pivotan de algunos de sus métodos probados y verdaderos, tales como ransomware, hacia nuevas herramientas y técnicas, PowerShell como el malware y la minería criptomoneda".

Otros hallazgos importantes incluyen:

– Nuevo software malicioso alcanza un máximo histórico de 63.4 millones de nuevas muestras, una 10% aumente durante el tercer trimestre de 2017.
– PowerShell de malware creció 267% en el cuarto trimestre y 432% año tras año cada vez convertirse en un go-to caja de herramientas para los cibercriminales.
– La atención sanitaria es un objetivo tiro con incidentes reportados de orientación que la industria cada vez mayor 211% en 2017.

Artículo relacionado: Módulo proxy en Necurs Botnet podría conducir a ataque DDoS


Para estar protegido contra las infecciones de malware, es muy recomendable emplear la protección anti-malware en su sistema.

Descargar

Herramienta de eliminación de software malintencionado


SpyHunter escáner sólo detecta la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo