Nehéz fogást találni a Necurs botneten

A Necurs botnet által terjesztett kártékony programok folyamatosan fejlődnek. Nem könnyű elejét venni a globális szintű károkozásaiknak.
 

Napjainkban az egyik legnagyobb kiterjedésű kártékony hálózatnak a Necurs számít, amely rendszeresen más-más kártékony programok terjesztésében vállal szerepet. Az elmúlt időszakban többször is megfigyelhető volt, hogy segítséget nyújt a ServHelper, valamint a FlawedGrace nevű trójai programok készítőinek azáltal, hogy kéretlen elektronikus levelek révén járul hozzá e kártevők szaporításához.
 
A két szóban forgó trójai Necurs révén történő terjesztése tavaly novemberben kezdődött. Az első hullámban néhány ezer spamelt küldemény kiküldésére került sor, ami a botnet kapacitásaihoz képest elenyészőnek számít. Aztán decemberben már több tízezer darabra ugrott a ServHelperrel fertőzött levelek mennyisége, vagyis a fertőzés intenzitása egyértelműen növekedett.
 
A Necurs botneten keresztül kiküldött nemkívánatos e-mailek legtöbbször olyan Word, vagy Publisher dokumentumokat tartalmaztak, amelyekben kártékony makrók voltak kimutathatók. Amennyiben a felhasználó megnyitott egy ilyen fájlt, és engedélyezte a makrók futtatását, akkor a számítógépe kellő védelem hiányában könnyedén megfertőződhetett.
 
A ServHelperrel indul a fertőzés
 
A kártékony program fájljai az említett makrók segítségével kerülhetnek fel a rendszerekre sok esetben olyan módon, hogy a futó makró egy hamis, Adobe PDF kiegészítőt tölt le, vagy Adobe frissítésnek álcázza az ártalmas állományt. Amikor pedig elindul, akkor távoli asztali kapcsolaton (3389-es porton) keresztül próbál számítógépekhez hozzáférni. Ilyen módon visszaélésekre ad lehetőséget a támadók számára.
 
A Delphi nyelven íródott ServHelper egyik legújabb variánsa nem éri be azzal, hogy jogosulatlan hozzáférést biztosít a fertőzött rendszerekhez. Emellett ugyanis részt vesz a FlawedGrace trójai terjesztésében is. Ez a károkozó már 2017 augusztusa óta ismert a biztonsági cégek előtt, de azóta jó néhány variánsa jelent már meg. A feladata, hogy további, jogosulatlan távoli műveletvégrehajtást tegyen lehetővé.
 
Domain trükközés
 
A Necurs vizsgálatában hathatós szerepet betöltő Proofpoint szakemberei arra is rávilágítottak, hogy a botnet, illetve az általa terjesztett kártékony programok egyre gyakrabban használják a .bit végződésű domain neveket. Ennek pedig az az oka, hogy a .bit TLD (Top-Level Domain) nem tartozik az ICANN fennhatósága alá, és ezért a hatóságok nem tudnak visszavonatni, blokkolni domain neveket. Ezek a "decentralizált" domainek nehezen megfoghatók a bűnüldöző szervek szempontjából, ami sajnos sok egyéb kártevő mellett a ServHelper életben maradását is elősegíti. Ezért különösen fontos az átjárók biztonságának megerősítése, illetve a végpontvédelem naprakészen tartása.
 
  1. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  2. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

  3. 4

    A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.

  4. 4

    A Microsoft Edge legújabb verziója számos sebezhetőséget szüntet meg.

  5. 4

    Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.

  6. 3

    A ClamAV kapcsán egy közepes veszélyeségű sebezhetőségre derült fény.

  7. 3

    Az IBM két sebezhetőségről számolt be a WebSphere Application Server kapcsán.

  8. 3

    Az Oracle 71 hibajavítást adott ki az Oracle Linux operációs rendszerhez.

  9. 4

    Több mint egy tucat biztonsági javítással bővült a Google Chrome.

  10. 4

    Letölthető a VirtualBox legújabb kiadása benne 13 biztonsági javítással.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség