Necurs Botnet yayılan kötü amaçlı Downloader

Computer Security News

Güvenlik uzmanları Necurs botnet geri, kurbanların masaüstü ekran görüntüleri alır bir downloader yayılıyor ve korsanlara karşı çalışma zamanı hataları geri uyarılır.

“Son zamanlarda [[26 tarafından]] gönderilen e-postaların bir diriliş gördük. E-postaları son patlamanın Locky ransomware (Ransom.Locky) veya Trickybot (Trojan.Trickybot) yeni bir varyant yayılıyor.” Symantec analiz Birleşik.

“Bu yeni dalga hakkında ilginç şey downloader şimdi telemetri kurban toplamak için yeni işlevler içerir içindi. Bu ekran kapmak çekin ve uzaktaki bir sunucuya geri gönderebilirsiniz. Ayrıca var. arka faaliyetlerini yürütmek verdiğim zaman downloader bulduğu herhangi bir hataları detaylarını göndermek bir hata raporlama özelliği”

Necurs spam kampanyaları ile veya aracılığıyla dağıtılır korkunç botnet web sunucularında virüs. Ocak ayında bu yıl Hackerlar malware Locky ransomware teslim etmek için kullanılan.

Halen, Necurs botnet bir downloader iki yeni özellikler ile yayılıyor dünyanın en büyük kötü amaçlı mimari biridir:

  • İlk uzun metraj bir screengrab birkaç saniye bekledikten sonra uzaktaki bir sunucuya karşıya virüslü kullanıcının ekranın alır bir Powershell komut dosyası eklenmesi oluşur.
  • Necurs downloader hatalarını izler ve geri Necurs botmaster için toplanan bilgi gönderen bir yerleşik hata bildirimi özelliği ikinci ektir.

Ne zaman bir downloader özellikleri bu tür içerir ilk zamanı. Güvenlik araştırmacılara göre Necurs yaratıcıları onların kampanyalarla ilgili istihbarat toplamak.

“Ekran kapmak işlevselliği yeni hata raporlama özelliği ile birlikte düşünüldüğünde, bu Necurs saldırganların aktif performansı ile ilgili operasyonel istihbarat (OPINTEL) toplamak için çalışıyoruz öneriyor onların kampanyaları. Symantec diyor.

Stollen bilgilerin hackerlar kampanyalarının verimliliğini ölçmek ve kötü amaçlı kod değerli ortamlar gibi kurumsal ağlar, örneğin bulaşmış algılamasını sağlar.

Hata bildirimi özelliği kendi başarı oranlarını artırmak için kendi yazılım hataları düzeltmek kodlama izin.

Güvenlik uzmanları tarafından toplanan delillerin göre [[28 için]] Mart ayından beri bu yıl ile ilgili etkinlikler bir yoğunlaşması oluştu.

“Necurs uzun sessizlik büyüsü geçti sona 2016 ve erken 2017 içine. Sahneye geri patlamış çevresinde Mart ve o zamandan beri bu onun aktivite düzeyleri, son aylarda en eylem defa 2017 görme ile cranking. http://www.reddotpaintball.com/Store/934302/Page/903487 Symantec açıklar.

“Etkinlik ve belirgin çabaları operasyonel istihbarat toplamak için bir diriliş gösteren bizim veri ile görmeyi bekleyebilirsiniz devam , yetenekleri ve sürekli evrim önümüzdeki aylarda aktivite düzeyine Necurs içinde artırmak.”


Leave a Reply

Your email address will not be published. Required fields are marked *