Vi siete chiesti chi c'è dietro l'enorme quantità di spam che si riceve nella tua casella di posta? I ricercatori di sicurezza di McAfee hanno la risposta - due botnet sono in colpa per 97 per cento di tutte le email di spam inviato nel corso dell'ultimo trimestre del 2017.
Necurs e Gamut botnet spam Consegna in ultimo trimestre 2017
Una delle botnet, Necurs, è un giocatore ben noto. Nel periodo specificato Necurs ha distribuito principalmente lonely-girl-tipo-di-spam messaggi così come i messaggi a tema con magazzino e le informazioni criptovaluta. Questi messaggi stanno portando payload ransomware.
L'altro botnet - Gamut - è più piccolo nelle dimensioni, ma è anche abbastanza persistente nei suoi sforzi di spam-consegna. Nell'ultimo trimestre 2017, la botnet Gamut rappresentavano 37 per cento dello spam e-mail globale. Per quanto riguarda i soggetti dei suoi messaggi di spam, la botnet di spam principalmente consegnato su offerte di lavoro e di reclutamento money mule, i ricercatori hanno detto.
Maggiori informazioni sul Infamous Necurs Botnet
Necurs è stato utilizzato principalmente per diffondere email di spam al fine di infettare i sistemi degli utenti. La botnet è di solito distribuito a infettare i sistemi con ransomware. Intorno 1 giugno, 2016, la botnet praticamente smesso di tutte le sue attività. I inazioni di Necurs segnato una diminuzione dello spam e-mail dannoso, ma un po 'più avanti in 2016, Necurs è tornato ancora una volta.
Mentre Necurs è stato tirato dalla scena del malware, c'è stata una diminuzione significativa nelle campagne di spam.
Come si è scoperto, la botnet è sceso per qualche tempo perché i suoi autori stavano cercando di renderlo più sofisticato. Come è stato usato frequentemente, sempre più misure di sicurezza sono stati in grado di rilevare e neutralizzarlo. L'anno scorso, è diventato evidente che la botnet può essere utilizzato per una gamma più ampia di operazioni dannose. Ricercatori hanno scoperto che la botnet è un pezzo modulare malware fatta del modulo bot principale e un rootkit userland.
Apparentemente, Necurs possono caricare dinamicamente moduli aggiuntivi, troppo. Per giungere a questa conclusione i ricercatori hanno fatto alcune osservazioni abbastanza intrigante. È stato stabilito che vi era un comando che farebbe scattare il bot per iniziare a fare richieste HTTP o UDP per un obiettivo arbitrario in un ciclo infinito. In altre parole, questa descrizione si adatta un attacco DDoS.
Altri risultati sono…
Il rapporto di McAfee mette in luce anche le statistiche circa il malware e la distribuzione ransomware in generale. L'ultimo trimestre dello scorso anno “sega criminali ruotano da alcuni dei loro metodi provati e vero, come ad esempio ransomware, verso strumenti e le tecniche più recenti, come PowerShell malware e criptovaluta mineraria".
Altri risultati importanti sono:
– Nuovo malware raggiunge un massimo storico di 63.4 milioni di nuovi campioni-a 10% aumentare nel terzo trimestre 2017.
– PowerShell il malware è cresciuto 267% nel quarto trimestre e 432% anno su anno, sempre più diventando un go-to Toolbox per i criminali informatici.
– L'assistenza sanitaria è un obiettivo colpo con incidenti segnalati di targeting che l'industria crescente 211% in 2017.
Story correlati: Modulo proxy in Necurs botnet potrebbe portare ad attacchi DDos
Per rimanere protetti contro le infezioni di malware, è altamente consigliabile impiegare protezione anti-malware sul proprio sistema.
scanner SpyHunter rileva solo la minaccia. Se si desidera che la minaccia da rimuovere automaticamente, è necessario acquistare la versione completa del tool anti-malware.Per saperne di più sullo strumento SpyHunter Anti-Malware / Come disinstallare SpyHunter