Necursボットネットについて最後に書いたのは1月でした, Lockyランサムウェアの配布操作で使用されたとき.
Necursは主に、ユーザーシステムに感染するためにスパムメールを拡散するために使用されてきました. ボットネットは通常、システムをランサムウェアに感染させました. 6月1日頃, 2016, ボットネットは事実上すべての活動を停止しました. Necursの不作為は、悪意のある電子メールスパムの減少を示しました. 後で 2016, Necursが再び戻ってきました.
興味深いことに, Necursがマルウェアシーンから引き出されている間, スパムキャンペーンが大幅に減少しました. さらに, ボットネットは、その作成者がより洗練されたものにすることを目指していたため、しばらくの間ダウンしていました. よく使われたので, ますます多くのセキュリティ対策がそれを検出して中和することができました.
関連している: ロッキーファイルウイルス 2017: 2回圧縮された添付ファイル付きの電子メールに注意してください
Necurs Botnet Going DDoS?
Necursボットネットで今何が起こっているのか? AnubisNetworksLabが実施した新しい調査によると, Necursはスパムボット以上のものです. ボットネットは、メインのボットモジュールとユーザーランドルートキットで構成されたモジュール式のマルウェアです。. どうやら, Necursは追加のモジュールを動的にロードできます, それも. この結論に達するために、研究者はいくつかの非常に興味深い観察を行いました.
“約6か月前、通常のポートに加えて 80 コミュニケーション, Necursに感染したシステムは、を使用して別のポート上の一連のIPと通信していました, 何であるように見えた, 別のプロトコル,” 研究者のチームは言った.
チームは、コマンドの復号化中に2つの異なるモジュールをロードする要求に気づきました & ボットネットの通信を制御する. モジュールの1つはスパム用でした, もう一方は, プロキシモジュール, その瞬間まで知られていなかった. 2番目のモジュールは9月にキャッチされました 2016, でもそれより早くあったかもしれません.
関連している: Trojan.Mirai.1: MiraiDDoSボットネットがWindowsに移行
慎重に調査した結果、ボットが無限ループで任意のターゲットに対してHTTPまたはUDPリクエストを開始するようにトリガーするコマンドがあることが判明しました。. 言い換えると, この説明はDDoS攻撃に適合します.
“Necursボットネットのサイズを考えると、これは特に興味深いものです。 (最大のもの, このモジュールがロードされていた場所, 終わった 1 それぞれ100万のアクティブな感染 24 時間). これほど大きなボットネットは、非常に強力なDDOS攻撃を引き起こす可能性があります,” 研究者は説明した.