<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    微軟與其他安全公司合作摧毀了臭名昭著的 Trickbot 勒索軟件僵尸網絡

    Andrew2020-10-13 11:23:41

    由FS-ISAC,ESET,Lumen’s Black Lotus Labs,NTT,Symantec和微軟聯合開展的旨在摧毀TrickBot僵尸網絡的聯合行動。

    微軟的Defender團隊,FS-ISAC,ESET,Lumen’s Black Lotus Labs,NTT和 Broadcom的網絡安全部門Symantec聯合起來,并于昨天宣布協同努力,摧毀臭名昭著的TrickBot僵尸網絡的指揮和控制基礎設施。

    幾個月來,參與摧毀的專家一直支持對TrickBot后端基礎設施的調查。

    “通過監視Trickbot活動,我們收集了成千上萬個不同的配置文件,使我們能夠了解Trickbot運營商針對哪些網站。目標URL大多屬于金融機構,” ESET威脅研究主管Jean-Ian Boutin說道。
    “試圖破壞這種難以捉摸的威脅非常具有挑戰性,因為它具有各種后備機制,而且與地下其他活躍的網絡犯罪分子的相互聯系使整個行動極為復雜。”

    安全公司已經收集了超過125,000個TrickBot惡意軟件樣本,并繪制了命令和控制基礎結構圖。TrickBot僵尸網絡被安全專家認為是最大的僵尸網絡之一。

    TrickBot僵尸網絡

    全世界的Internet服務提供商(ISP)和計算機應急準備小組(CERT)也通過通知所有受感染的用戶來支持該操作。

    該安全公司收集的信息被Microsoft用來獲得撤除TrickBot服務器的授權書。

    “美國弗吉尼亞州東區地區法院批準了我們要求法院下令停止Trickbot運營的請求后,我們采取了今天的行動。”閱讀Microsoft發布的帖子。
    “有了這些證據,法院批準微軟和我們的合作伙伴禁用IP地址,使存儲在指揮和控制服務器上的內容無法訪問,暫停僵尸網絡運營商的所有服務,并阻止TrickBot運營商購買或租賃額外服務器的任何努力。”

    這是繼3月份Necur One之后,今年第二次大規模的僵尸網絡攻擊行動。

    微軟指出,這一撤換代表了其DCU首次使用的一種新的法律手段,其中包括對非法使用這家IT巨頭軟件代碼的Trickbot運營商提出的版權索賠。微軟選擇了這種方式,對僵尸網絡運營商采取民事訴訟,并保護其在世界各地的客戶。

    根據參與行動的安全公司的說法,TrickBot僵尸網絡在被拿下時已經感染了100多萬臺設備。

    Trickbot自2016年以來一直活躍,當時作者設計它是為了竊取銀行憑證。多年來,威脅不斷演變,其運營商實施了模塊化結構,允許他們以惡意軟件即服務的形式提供威脅。Trickbot的基礎設施被騙子用來破壞系統和進行人工操作的戰役,特別是它被用來部署Ryuk勒索軟件。

    該惡意軟件最初始于2016年,最初是一個銀行特洛伊木馬程序,然后轉移到一個多用途惡意軟件下載器,該程序會感染系統,并使用一種名為MAAS(惡意軟件即服務)的商業模式為其他犯罪集團提供訪問權限。

    TrickBot運營商還部署了銀行特洛伊木馬和竊取信息的特洛伊木馬,并為專注于詐騙和網絡間諜活動的騙子提供對企業網絡的訪問。

    “針對Trickbot的行動是微軟針對威脅提供現實世界保護的方式之一。這一行動將保護范圍廣泛的組織,包括金融服務機構、政府、醫療保健和其他垂直領域,使其免受通過Trickbot基礎設施提供的惡意軟件和人為活動的影響。“微軟總結道。

    軟件僵尸網絡
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    微軟的Defender團隊,FS-ISAC,ESET,Lumen’s Black Lotus Labs,NTT和 Broadcom的網絡安全部門Symantec聯合起來,并于昨天宣布協同努力,摧毀臭名昭著的TrickBot僵尸網絡的指揮和控制基礎設施。安全公司已經收集了超過125,000個TrickBot惡意軟件樣本,并繪制了命令和控制基礎結構圖。TrickBot僵尸網絡被安全專家認為是最大的僵尸網絡之一。根據參與行動的安全公司的說法,TrickBot僵尸網絡在被拿下時已經感染了100多萬臺設備。Trickbot自2016年以來一直活躍,當時作者設計它是為了竊取銀行憑證。
    監視TrickBot活動的公司的消息來源稱,此次下架的影響是“暫時的”和“有限的”,但稱贊微軟及其合作伙伴所做的努力,無論其當前結果如何。但是,在私人采訪中,甚至ESET,微軟和賽門鐵克的安全研究人員都表示,他們從未期望過一擊就把TrickBot永久銷毀。據獲悉,即使從早期計劃階段開始,有關各方仍希望TrickBot卷土重來,并計劃采取后續行動。
    國外安全研究人員發現Matrix研究人員發現具有勒索軟件僵尸網絡功能的惡意軟件Virobot,該惡意軟件針對美國用戶。如果一臺機器感染了Viborot,就會成為垃圾郵件僵尸網絡的一部分,將勒索軟件分發給更多的受害者。
    今年8月下旬,P2PInfect 僵尸網絡蠕蟲病毒活動量數據開始上升,到今年9月仍在持續上升。
    網絡攻擊會激化潛在的恐怖分子,資助、招募和培訓新成員。
    五大惡意軟件家族在2023年仍將興風作浪,對企業網絡安全構成嚴重威脅
    現在的整個附屬計劃進行了大量修改,使其對在Conti消亡后尋找工作的附屬機構而言更有吸引力。它聲稱自己已擁有100個附屬機構。根據Malwarebytes的遙測數據顯示,LockBit是去年迄今為止最活躍的勒索軟件,受害者數量是第二活躍的勒索軟件ALPHV的3.5倍。總體而言,2022年三分之一的勒索事件涉及LockBit,該團伙索要的最高贖金為5000萬美元。
    在勒索攻擊中,非法者往往利用弱口令爆破、釣魚郵件、網頁掛馬、0day/Nday漏洞等進入被攻擊的網絡環境,再通過憑證提取、獲取權限、橫向移動等找到受害者的重要資產,最終投放勒索軟件進行精準勒索。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类