ss 600x321 - ضربه مهلک مایکروسافت به بات نت روسی Necurs

ضربه مهلک مایکروسافت به بات نت روسی Necurs

یک عملیات مجرمانه سایبری که میلیون ها کامپیوتر در سراسر دنیا را تحت تاثیر قرار داده بود و فعالیت هایی چون ارسال اسپم، سرقت اطلاعات و گسترش بدافزار را از طریق آنها رقم زده بود اخیرا شناسایی و مختل شده است.

محققان امنیتی در راستای برچیدن این عملیات مجرمانه بات نت Necurs را شناسایی کردند که از سال ۲۰۱۲ تاکنون بیش از ۹ میلیون کامپیوتر را آلوده کرده است و ظاهرا از طریق هکرهای روسی هدایت و برنامه ریزی می شده. این بات نت طی هفته اخیر در چارچوب پروژه ای مشترک با همکاری مایکروسافت شناسایی و ضربه سختی به آن وارد شد.

بات نت در واقع گروهی از دستگاه های الکترونیکی آلوده به بدافزار است که می توانند به صورت ریموت وارد عملیات های مشترک برای حمله به کامپیوترهای دیگر شوند و کلاهبرداری های بزرگی را رقم بزنند یا حتی دیتای کاربران را سرقت کنند.

حالا خبر رسیده کارشناسان عاملان بات نت Necurs را شناسایی کرده اند و متوجه شده اند که آنها در ازای دریافت پول دسترسی به این بات نت عظیم را در اختیار مجرمان سایبری دیگر قرار می داده اند.

بات نت Necurs

علاوه بر این، ارتباط این شبکه به شماری از فعالیت های مجرمانه سالیان اخیر از جمله کلاهبرداری های بازار سهام، ایمیل های جعلی  انبوه از سوی شرکت های داروسازی، بدافزارهای مالی و باج افزارها ثابت شد.

تام برت معاون سازمانی واحد امنیت و اعتماد مشتریان در مایکروسافت از بات نت Necurs به عنوان یکی از بزرگترین شبکه ها در اکوسیستم تهدیدهای ایمیلی اسپم یاد کرد و فاش ساخت که این شبکه طی ۸ سال اخیر در تمامی کشورهای دنیا قربانی داشته است.

مایکروسافت همچنین اعلام کرد که در طول دوره ۵۸ روزه نظارت بر این شبکه یک کامپیوتر آلوده Necurs بالغ بر ۳.۸ میلیون ایمیل اسپم را برای ۴۰.۶ میلیون قربانی بالقوه خود ارسال کرده است.

غول نرم افزاری آمریکا برای این منظور به تحلیل تکنیک مورد استفاده Necurs برای ایجاد دامین های جدید از طریق یک الگوریتم خاص پرداخت و بیش از شش میلیون دامنه ای که قرار بود توسط کامپیوترهای آلوده این شبکه طی ۲۵ ماه آتی ساخته شوند را حدس زد. مایکروسافت در ادامه این دامنه ها را به رجیستری های مربوطه در کشورهای مختلف اطلاع داد تا از راه اندازی وبسایت های آلوده روی آنها جلوگیری شود.

یکی دیگر از شرکت هایی که در این عملیات به مایکروسافت کمک کرد BitSight نام دارد که در زمینه امنیت سایبر فعالیت می کند.

این شرکت آمریکایی در تحلیل های خود دریافت که Necurs تحت کنترل تنها یک گروه از مجرمان سایبری است و ۹۰ درصد بدافزارهای ایمیلی بین سال های ۲۰۱۶ تا ۲۰۱۹ توسط این شبکه منتشر شده اند.

تاکنون ۱۱ بات نت متعلق به Necurs کشف شده که چهار مورد آنها بیشترین میزان فعالیت را داشته اند و ۹۵ درصد کل آلودگی ها از طریق آنها انجام شده است.

Botnet Linked to Criminals in Russia That Infected 9 Million Computers to Spew Spam and Malware is Disrupted

cybercrime operation that impacted millions of computers around the world, causing them to send spam, commit data theft, and spread malware, has been disrupted

The Necurs botnet, tied to the infection of more than 9 million devices since 2012, has been traced to criminals who appear to be based in Russia. The botnet took a major hit this week following a joint takedown project spanning 35 countries, according to Microsoft, which spearheaded the effort.

Broadly, a botnet is a swarm of devices infected with malware that can then be remotely joined to attack other computers, conduct fraud, or steal personal data.

Experts discovered the culprits behind Necurs—who were not individually named—were found to be renting out access to the vast botnet to other cybercriminals.

The zombie network was linked to a slew of malicious activity over the years, including pump-and-dump stock scams, fake pharmaceutical spam email, Russian dating scams, financial malware, and ransomware, experts said.

Tom Burt, corporate vice president of Microsoft’s customer security and trust division, described Necurs as being “one of the largest networks in the spam email threat ecosystem” and revealed that it had amassed victims in “early every country in the world” since surfacing eight years ago.

Microsoft said one Necurs-infected computer sent out a total of 3.8 million spam emails to over 40.6 million potential victims during a 58-day period during the investigation.

On March 5, the District Court for the Eastern District of New York issued an order letting Microsoft take control of U.S.-based infrastructure the Necurs scammers use to infect computers. The effort would stop the criminals from registering internet web domains for use in future attacks.

“This was accomplished by analyzing a technique used by Necurs to systematically generate new domains through an algorithm,” Burt explained in a blog post. “We were then able to accurately predict over six million unique domains that would be created in the next 25 months.

“Microsoft reported these domains to their respective registries in countries around the world so the websites can be blocked and thus prevented from becoming part of the Necurs infrastructure. By… inhibiting the ability to register new [domains], we have significantly disrupted the botnet.”

U.S. cybersecurity company BitSight was one firm involved in the takedown.

In its analysis, the firm said Necurs seemed to be controlled by a single group and was responsible for 90 percent of the malware spread by email worldwide between 2016 and 2019.

It said that 11 Necurs botnets had been discovered in total, with four of those most active and tied to approximately 95 percent of all computer infections by the group.

“Since March 2019, the Necurs botnets’ activity stalled but left an estimated two million infected systems in a dormant state waiting for the botnets to revive,” the team noted.

The BitSight researchers added: “We knew in advance that Necurs was in idle mode for a while and had already been replaced by others but… there were still an estimated two million infected bots waiting for master commands—and that could happen at any time if no action was taken.”

آیا محتوای این صفحه مفید بود؟

برای امتیاز دادن به آن روی ستاره کلیک کنید!

میانگین امتیاز 0 / 5. تعداد امتیازات: 0

تاکنون کسی رأی نداده است! اولین کسی باشید که این پست را ارزیابی می کنید

برای ارسال مطلب به دوستان خود

از طریق شبکه های زیر روی آن کلیک کنید

متاسفیم که این پست برای شما مفید نبود!

بگذارید این پست را بهتر کنیم!

به ما بگویید چگونه می توانیم این پست را بهبود بخشیم؟

0 پاسخ

دیدگاه خود را ثبت کنید

تمایل دارید در گفتگوها شرکت کنید؟
Feel free to contribute!

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *