微軟宣布成功破壞已感染了全球900萬臺PC的Necurs僵尸網絡
微軟昨日宣布成功破壞了Necurs惡意軟件的僵尸網絡,該僵尸網絡已感染了全球超過900萬臺計算機,并劫持了其大部分基礎設施。
僵尸網絡的取締是來自35個國家/地區的國際警察和私人科技公司協調行動的成果。
此次取締成功主要在于研究人員對Necurs惡意軟件采用的域生成算法(DGA)的成功破解,該算法使惡意軟件活動反復進行。
DGA從根本上說是一種定期生成新域名的技術,可幫助惡意軟件背后攻擊者不斷切換C&C服務器的位置,并保持與受感染設備的不間斷數字通信。
然后,我們能夠準確地預測在未來25個月內創建的超過600萬個獨特域名。微軟將這些域名報告給了他們在世界各國的注冊管理機構,這樣就可以阻止該網站成為連接基礎設施僵尸網絡的一部分。
此外,在法院命令的幫助下,微軟還獲得了美國基礎設施Necurs僵尸網絡的控制,攻擊者利用僵尸網絡傳播惡意軟件,進一步擴大感染設備數量。
通過控制現有網站并抑制注冊新網站的能力,對僵尸網絡的破壞威力巨大。
Necurs于2012年首次被發現,是世界上最多產的垃圾郵件僵尸網絡之一,它通過銀行惡意軟件、加密劫持惡意軟件和勒索軟件感染設備系統,然后進一步濫用它們向新的受害者發送大量垃圾郵件。
Necurs為避免被目標計算機檢測,并長期開展活動,其利用內核模式rootkit禁用了包括Windows防火墻在內的大量安全應用程序。
在2017年,Necurs開始活躍起來,傳播Dridex和Locky勒索軟件時被注意到,每小時可向全球計算機發送500萬封電子郵件。
BitSight的研究人員在昨日發布的另一份報告中說:“從2016年到2019年,Necurs是犯罪分子發送垃圾郵件和惡意軟件的最主要方法,利用電子郵件在全球傳播惡意軟件的90%都使用了這種方法。”
微軟說:“比如在58天的調查中,我們觀察到一臺感染Necurs的計算機發送了總共380萬封垃圾郵件,潛在的受害者多達4060萬。”
在某些情況下,攻擊者甚至開始對受害者進行勒索,索要贖金,以婚外情威脅受害人,聲稱要給受害人的家人、朋友、同事等發送證據。
根據研究人員發布的最新統計數據,印度、印度尼西亞、土耳其、越南、墨西哥、泰國、伊朗、菲律賓和巴西是受到Necurs惡意軟件攻擊最多的國家。























