受信トレイで受信する膨大な量のスパムの背後にいるのは誰か疑問に思ったことはありませんか? マカフィーのセキュリティ研究者が答えを持っています–2つのボットネットが 97 の最後の四半期に送信されたすべてのスパムメールの割合 2017.
NecursおよびGamutボットネットのスパム配信の前四半期 2017
ボットネットの1つ, Necurs, 有名な選手です. 一定期間中、Necursは主に孤独な少女タイプのスパムメッセージと、株式および暗号通貨情報をテーマにしたメッセージを配信してきました。. これらのメッセージはランサムウェアのペイロードを運んでいます.
もう1つのボットネットであるGamutは、サイズは小さいですが、スパム配信の取り組みにも非常に永続的です。. の最後の四半期に 2017, Gamutボットネットが 37 電子メールスパム全体の割合. スパムメッセージの件名は, ボットネットは主に求人やマネーミュールの募集に関するスパムを配信しました, 研究者は言った.
悪名高いNecursボットネットの詳細
Necursは主に、ユーザーシステムに感染するためにスパムメールを拡散するために使用されてきました. ボットネットは通常、システムをランサムウェアに感染させるために配備されます. 6月1日頃, 2016, ボットネットは事実上すべての活動を停止しました. Necursの不作為は、悪意のある電子メールスパムの減少を示しましたが、少し遅れて 2016, Necursが再び戻ってきました.
Necursがマルウェアシーンから引き出されている間, スパムキャンペーンが大幅に減少しました.
結局のところ, ボットネットは、その作成者がより洗練されたものにしようとしていたため、しばらくの間ダウンしていました. よく使われたので, ますます多くのセキュリティ対策がそれを検出して中和することができました. 去年, ボットネットは、より広範囲の悪意のある操作に使用できることが明らかになりました. 研究者は、ボットネットがメインのボットモジュールとユーザーランドルートキットで構成されたモジュール式のマルウェアであることを発見しました。.
どうやら, Necursは追加のモジュールを動的にロードできます, それも. この結論に達するために、研究者はいくつかの非常に興味深い観察を行いました. ボットが無限ループで任意のターゲットにHTTPまたはUDPリクエストを送信し始めるようにトリガーするコマンドがあることが確立されました. 言い換えると, この説明はDDoS攻撃に適合します.
その他の調査結果には以下が含まれます…
マカフィーのレポートでは、マルウェアとランサムウェアの配布全般に関する統計も強調されています. 昨年の最後の四半期「サイバー犯罪者が彼らの実証済みの方法のいくつかからピボットするのを見た, ランサムウェアなど, 新しいツールとテクニックに向けて, PowerShellマルウェアや暗号通貨マイニングなど」.
その他の重要な調査結果は次のとおりです。:
– 新しいマルウェアは史上最高に達します 63.4 百万の新しいサンプル— 10% の第3四半期に増加 2017.
– PowerShellマルウェアが増加しました 267% 第4四半期に 432% 年々—サイバー犯罪者にとって頼りになるツールボックスになりつつある.
– ヘルスケアは、その業界をターゲットにしたインシデントが報告されているショットターゲットです。 211% の 2017.
関連記事: NecursボットネットのプロキシモジュールがDDoS攻撃につながる可能性がある
マルウェア感染からの保護を維持するため, システムにマルウェア対策保護を採用することを強くお勧めします.
SpyHunterスキャナーは脅威のみを検出します. 脅威を自動的に削除したい場合, マルウェア対策ツールのフルバージョンを購入する必要があります.SpyHunterマルウェア対策ツールの詳細をご覧ください / SpyHunterをアンインストールする方法