Európai célpontokra fókuszál a Gucci botnet

​Biztonsági kutatók egy olyan kártékony hálózatot lepleztek le, amely elsősorban európai célpontok elleni támadásokban juthat szerephez.
 

A SecNiche Security Labs biztonsági kutatói egy eddig nem ismert kártékony hálózat nyomaira akadtak, amikor egy ártalmas programot vizsgáltak. Az elemzéseik során arra a megállapításra jutottak, hogy a botnet mögött meghúzódó kiberbűnözők leginkább európai célpontok elleni támadásokra igyekeznek felkészíteni az infrastruktúrájukat.
 
A Gucci névre keresztelt hálózat (amelynek egyébként semmi köze sincs az olasz luxus divatmárkához) egy szofisztikált kártékony program segítségével terebélyesedik. E trójaival fertőzött számítógépek számának növekedésével a kiberbűnözők egyre több erőforrásra tesznek szert a támadásaikhoz. Erre pedig már csak azért is szükségük van, mert minden jel arra utal, hogy a Gucci kifejezetten elosztott szolgáltatásmegtagadási támadások végrehajtására termett. Vagyis a fertőzött számítógépeket különféle rendszerek, alkalmazások megbénítását célzó akciókba képes bevonni. Egyebek mellett támogatja az alábbi technikákat:
HTTP null scan
UDP flood
SYN flood
ACK floodd
UDP floodd
GRE IP flood.
 
A Gucci mögött meghúzódó trójai program a fertőzött számítógépeken nem végez szembetűnő változtatásokat, a háttérben fut. Eközben az 5555-ös TCP-porton keresztül kommunikál a vezérlőszerverével, amely jelenleg Hollandiában található. A biztonsági kutatók a vizsgálataik során sikeresen kapcsolódtak ehhez a kiszolgálóhoz, ami nem volt triviális feladat, mivel a kapcsolódás során hitelesítés is szükségessé vált. Végül azonban sikeresen visszafejtették az érvényes felhasználónevet és jelszót.
 
Ezután derült ki, hogy a vezérlőszerver olyan képességekkel rendelkezik, amikkel a támadók számára a teljes botnet jól átlátható és irányítható. Ekkor az is bebizonyosodott, hogy a csalók folyamatosan figyelik a szerverüket. Hamar észlelték, hogy illetéktelenek fértek hozzá a kiszolgálójukhoz, és rögtön "kizárták" a kutatókat. Leállítottak néhány szolgáltatást és bizonyítékokat semmisítettek meg.
 
A történetnek azonban még nincs vége, mivel nem lehet kijelenteni, hogy a botnetnek végleg befellegzett volna, sőt! A szakértők szerint a kártékony hálózat jelenleg még csak az első szárnypróbálgatásain van túl, és a közeljövőben még sok fejtörést okozhat.
Vélemények
 
  1. 4

    A MySQL fejlesztői jelentős hibajavítással rukkoltak elő.

  2. 4

    Az Oracle ismét frissítette a VirtualBoxot.

  3. 1

    A Browexp trójai kifejezetten a webböngészőkbe mentett felhasználói adatokat kémleli. Ezáltal érzékeny információkra is szert tehet.

 
Partnerhírek
Frissíteni kell a WhatsApp üzenetküldőt!

Egy szingapúri IT-biztonsági szakember felfedezte, hogy a népszerű üzenetküldő alkalmazást egy fertőzött GIF segítségével térdre lehet kényszeríteni.

​Zsarolóvírus okozott 95 millió dolláros kárt egy dán cégnek

Még mindig nem épült fel teljesen a szeptember elejei zsarolóvírusos támadásból a dán Demant, amelynek friss pénzügyi jelentése szerint az incidens összesen 95 millió dolláros kárt okozott.

hirdetés
Közösség
1