Necurs僵尸网络并未远去 每天发送约4700万封垃圾邮件

VSole2018-01-08 21:29:44

根据电子邮件和网络安全公司AppRiver发布的博客文章,Necurs僵尸网络并未远去,目前仍在继续发起大规模的全球勒索软件攻击。

Necurs僵尸网络通过恶意软件感染受害者计算机组建,它利用内核模式驱动程序创建一个后门,允许攻击者远程访问和完全控制受感染的计算机。

研究人员表示,AppRiver的SecureTide过滤器每天都会阻止多达 4700万封来自Necurs僵尸网络发送给AppRiver客户的垃圾电子邮件,这些垃圾电子邮件被用于分发勒索软件Locky和GlobeImposter。

从AppRiver最新的监测结果来看,Necurs僵尸网络背后的运营者目前似乎更倾向于使用包含恶意.vbs(visual basic script)或.js(javascript)文件的.7z压缩文件来做为电子邮件的附件。

研究人员解释说,使用.7z压缩文件有助于保持较小的文件大小,并且能够规避一些基本的电子邮件过滤器的安全检测,因为这些过滤器并会不扫描压缩文件中的内部文件。

在上个月19日,AppRiver的过滤器阻止了由Necurs僵尸网络发出的45,976,814封垃圾电子邮件,做为附件的.7z压缩文件包含有恶意.vbs文件。

20日,共有47,309,380封垃圾电子邮件被阻止,其中32,730,828封用于传播恶意.vbs文件,其余14,578,552封用于传播恶意.js文件。

研究人员说:“在12月21日和22日,垃圾电子邮件主要被用于传播.js文件,数量开始逐渐减少。但这种现象并没有持续太长时间,在12月23日和25日,我们分别看到了36,290,981和29,602,971封电子邮件。值得注意的是,在26日之后,这种活动再一次活跃了起来。”

根据AppRiver最新发布的统计数据,在28日,被SecureTide过滤器阻止的垃圾电子邮件达到了历史最高的49,784,485封。

来自AppRiver的安全研究人员David Pickett表示,在假期到来之前,Necurs僵尸网络可能还会发出更多的电子邮件以完成各种预期目标。

网络安全僵尸网络
本作品采用《CC 协议》,转载必须注明作者和本文链接
它们是支撑僵尸网络的基础,为Emotet机器提供新的受害者。这是因为收到Emotet垃圾邮件的用户除了阅读电子邮件和打开文件外,还需要允许文件执行称为“宏”的自动脚本。声称处于保护视图中并要求用户启用编辑的文档。在这种情况下,培训和意识是预防Emotet攻击的最佳方法。定期处理电子邮件的用户应意识到在文档中启用宏的危险,该功能很少用于合法目的。
Orchard僵尸网络分析在近期观察到的Orchard僵尸网络活动中,它主要就是利用了,比特币创建者的账号交易信息进行生成了恶意的域名,并借此来隐藏对C2服务器的命令和控制。经过查阅信息,研究员发现Orchard僵尸网络,从2021年以来就已经进行了三次的修订,它主要就是可以把额外的有效负载,部署到攻击目标的机器上,并且执行从C2服务器接收到的命令。
据外媒,近期网络安全专家披露了有关一个新发现的受Mirai启发的新僵尸网络的细节,该僵尸网络利用KGUARD提供的数字录像机中的缺陷,传播并执行DDoS攻击,事实上Mirai僵尸网络出现以来一直都与一些DDoS攻击有着千丝万缕的联系,2016年10月,欧洲和北美的DNS服务提供商Dyn的用户失去了对主要互联网平台和服务的访问,之后Mirai僵尸网络的新变种不断出现。
根据电子邮件和网络安全公司AppRiver发布的博客文章,Necurs僵尸网络并未远去,目前仍在继续发起大规模的全球勒索软件攻击。 Necurs僵尸网络通过恶意软件感染受害者计算机组建,它利用内核模式驱动程序创建一个后门,允许攻击者远程访问和完全控制受感染的计算机。 研究人员表示,AppRiver的SecureTide过滤器每天都会阻止多达 4700万封来自Necurs僵尸网络发送给Ap
网络安全研究人员发现了一种名为P2PInfect的新兴僵尸网络的新变种,它能够针对路由器和物联网设备。
据了解,该团伙主要就是专注于感染主机,并且还会通过知道的漏洞以及暴力攻击的手段来进行加密货币矿工活动。该团伙还会利用互联网的可访问性,来进行识别和选择受害者。但是可以知道的是,感染脚本的最新版本是通过阻止列表来进行避免感染待机主机的。
近日,全球领先的网络安全解决方案供应企业Check Point 的研究软对Check Point Research (CPR) 发现了一种僵尸网络变体,它通过一种称为“加密货币裁剪”的技术窃取了价值近 50 万美元的加密货币。这一名为 Twizt 的新变体是 Phorpiex 的衍生,可自动将目标钱包地址替换为攻击者的钱包地址,从而在交易过程中窃取加密货币。在过去一段时间内,3.64 比特币、55
网络安全专业人员对 Emotet 恶意软件的明显回归并不感到意外。
研究为期六个月,于2023年5月结束
2020年遭俄罗斯黑客组织“数字革命”曝光的Fronton项目不仅可用来开展大规模分布式拒绝服务(DDoS)攻击,还能操纵社交媒体平台上的热门话题。
VSole
网络安全专家