• 注意:Ramnit僵尸网络归来啦!
  • 蜗牛 发表于: 2015/12/28 9:45:00 | 分类标签:网络安全 黑客 Ramnit| 热度:204
  • Ramnit僵尸网络复活

    10个月过后,IBM的X-Force Threat Intelligence团队报告,Ramnit僵尸网络幕后团队正在慢慢地进行第二版网络的建设工作,目前,他们已经开始利用恶意广告程序以及银行木马病毒感染用户的设备。

    Ramnit僵尸网络亮相于2010年,直到2014年年底,它成为了继GameOver Zeus、Neverquest、Shylock之后的第四大金融诈骗僵尸网络。主要攻击母语是英语国家例如美国、澳大利亚、英国等,很快,它成为了微软、赛门铁克、AnubisNetworks等网络安全公司的主要打压对象,它们联合Europol欧洲网络犯罪中心(EC3)并在今年摧毁了这个网站的主服务器。目前IBM公司的研究人员指出,Ramnit v1僵尸网络的C&C(命令与控制)服务器虽然还在发送指令,但由于欧洲刑警组织的努力,这些程序指令从未达到过已经感染的设备上。

    怀疑为同一个团队

    目前看起来这对于Ramnit僵尸网络幕后的犯罪团队并没有太大关系,该僵尸网络的团队已经抛弃了这个旧版本的服务器,并通过一个银行木马展开了新的行动。

    IBM安全专家称,新版本和旧版的并没有太大差异,只是感染的方式不同了。据悉,Ramnit v1用的是可移动硬盘和网络共享感染恶意程序,而新版本则改用托管方式,通过恶意广告将用户引到一个Angler Exploit Kit网页上。并且11月末 Malwarefor.me网站的报告也证实这一点。

    这个新版本的僵尸网络用的是新的C&C(命令与控制)服务器,并且似乎是旧版本的幕后团队复出,另外IBM公司指出,Ramnit僵尸网络似乎成为了首个重新露面的银行欺诈僵尸网络,这让他们感到诧异。但当时随着打击他们僵尸网络的逐步增强,幕后团队跑掉被没有损失什么人员。此外,IBM的专家们表示,由于他们从未对外公布过任何关于v1版本的信息、它的源代码也从未对外公开过。

    IBM的 Limor Kessem描述道:

    “目前Ramnit主要的攻击目标是银行网络,地区分布在加拿大,澳大利亚、美国以及芬兰,从过去的活动分析,在接下的几个月时间里,运作团队只要建立好工具以及资源那么将很快传播到世界其它地方。”

  • 原文出处:本站原创,转载请注明出处  
  • 请您注意

    ·自觉遵守:爱国、守法、自律、真实、文明的原则

    ·尊重网上道德,遵守《全国人大常委会关于维护互联网安全的决定》及中华人民共和国其他各项有关法律法规

    ·严禁发表危害国家安全,破坏民族团结、国家宗教政策和社会稳定,含侮辱、诽谤、教唆、淫秽等内容的作品

    ·承担一切因您的行为而直接或间接导致的民事或刑事法律责任

    ·您在编程中国社区新闻评论发表的作品,本网站有权在网站内保留、转载、引用或者删除

    ·参与本评论即表明您已经阅读并接受上述条款

  • 兄弟,你的问题
  • 感谢以下衣食父母

分享按钮