>> サイバーニュース > Proxy Module in Necurs Botnet Could Lead to DDoS Attacks
サイバーニュース

NecursボットネットのプロキシモジュールはDDoS攻撃につながる可能性があります

Necursボットネットについて最後に書いたのは1月でした, Lockyランサムウェアの配布操作で使用されたとき.

Necursは主に、ユーザーシステムに感染するためにスパムメールを拡散するために使用されてきました. ボットネットは通常、システムをランサムウェアに感染させました. 6月1日頃, 2016, ボットネットは事実上すべての活動を停止しました. Necursの不作為は、悪意のある電子メールスパムの減少を示しました. 後で 2016, Necursが再び戻ってきました.

興味深いことに, Necursがマルウェアシーンから引き出されている間, スパムキャンペーンが大幅に減少しました. さらに, ボットネットは、その作成者がより洗練されたものにすることを目指していたため、しばらくの間ダウンしていました. よく使われたので, ますます多くのセキュリティ対策がそれを検出して中和することができました.

関連している: ロッキーファイルウイルス 2017: 2回圧縮された添付ファイル付きの電子メールに注意してください

Necurs Botnet Going DDoS?

Necursボットネットで今何が起こっているのか? AnubisNetworksLabが実施した新しい調査によると, Necursはスパムボット以上のものです. ボットネットは、メインのボットモジュールとユーザーランドルートキットで構成されたモジュール式のマルウェアです。. どうやら, Necursは追加のモジュールを動的にロードできます, それも. この結論に達するために、研究者はいくつかの非常に興味深い観察を行いました.

約6か月前、通常のポートに加えて 80 コミュニケーション, Necursに感染したシステムは、を使用して別のポート上の一連のIPと通信していました, 何であるように見えた, 別のプロトコル,” 研究者のチームは言った.

チームは、コマンドの復号化中に2つの異なるモジュールをロードする要求に気づきました & ボットネットの通信を制御する. モジュールの1つはスパム用でした, もう一方は, プロキシモジュール, その瞬間まで知られていなかった. 2番目のモジュールは9月にキャッチされました 2016, でもそれより早くあったかもしれません.

関連している: Trojan.Mirai.1: MiraiDDoSボットネットがWindowsに移行

慎重に調査した結果、ボットが無限ループで任意のターゲットに対してHTTPまたはUDPリクエストを開始するようにトリガーするコマンドがあることが判明しました。. 言い換えると, この説明はDDoS攻撃に適合します.

Necursボットネットのサイズを考えると、これは特に興味深いものです。 (最大のもの, このモジュールがロードされていた場所, 終わった 1 それぞれ100万のアクティブな感染 24 時間). これほど大きなボットネットは、非常に強力なDDOS攻撃を引き起こす可能性があります,” 研究者は説明した.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します