Necurs Botnet jest rozprzestrzeniania złośliwych Downloader

Computer Security News

Eksperci bezpieczeństwa w pogotowiu że Necurs botnet jest z powrotem, rozprzestrzeniania downloader, który wziąć screenshots od pokrzywdzonych pulpitów i błędy Runtime z powrotem do hakerów.

“Niedawno widzieliśmy odrodzenie e-maili wysyłanych przez Necurs botnet. Ostatni wybuch e-maili jest szerzenie wariant Locky ransomware (Ransom.Locky) lub Trickybot (Trojan.Trickybot).” Symantec analizy państwa.

“Co to jest ciekawe o tej nowej fali jest że downloader teraz zawiera nowe funkcje do zebrania telemetrii od ofiar. To weź chwyta ekranu i wysłać je z powrotem do serwera zdalnego. Istnieje również możliwość raportowania błędów, że wyśle pleców szczegóły wszelkich błędów, które downloader napotka podczas próby prowadzenia działalności.”

Botnet bał, Necurs jest dystrybuowane za pośrednictwem kampanii spam lub poprzez złamanie serwerów sieci web. W styczniu tego roku hakerzy stosowane złośliwego oprogramowania do realizacji Locky ransomware.

Obecnie Necurs botnet jest jednym z największych na świecie złośliwego architekturę, która rozprzestrzenia się downloader z dwóch nowych funkcji:

  • Pierwsza operacja składa się oprócz skrypt programu Powershell, która przyjmuje screengrab zainfekowanego użytkownika ekranu, który zostanie przekazany do serwera zdalnego, po odczekaniu kilku sekund.
  • Drugim dodatkiem jest błędu wbudowanych funkcji raportowania, który monitoruje downloader Necurs dla błędów i wysyła zebrane informacje do Necurs botmaster.

To pierwszy raz, kiedy downloader zawiera tego typu funkcji. Według naukowców bezpieczeństwa twórcy Necurs zbierania informacji o swojej kampanii.

“Biorąc pod uwagę funkcjonalność grab ekran wraz z Nowa funkcja raportowania błędów, to sugeruje, że napastnicy Necurs aktywnie próbuje zebrać operacyjną (OPINTEL) o wydajności ich kampanii. ” Symantec mówi.

Stollen informacji umożliwia hakerom do pomiaru efektywności kampanii i wykryć, kiedy złośliwy kod został zainfekowany cenne środowisk, takich jak sieci korporacyjnych, na przykład.

Funkcja raportowania błędów umożliwia programistów, naprawić błędy w oprogramowaniu do poprawy wskaźników sukcesu.

Według dowodów zebranych przez ekspertów w dziedzinie bezpieczeństwa został intensyfikacji działań związanych z Necurs botnet od marca tego roku.

“Necurs przeszedł długim zaklęcie milczenia z koniec 2016 i na początku 2017 roku. Pojawił się ponownie na scenie wokół marca i od tego czasu, to ma cranking się jego poziom aktywności, z ostatnich miesiącach widząc najwięcej akcji tak daleko w 2017. ″ Symantec wyjaśnia.

“Z naszych danych Wyświetlono odrodzenie w aktywności i widoczne wysiłki w celu zbierania wywiadu operacyjnego, możemy spodziewać się nadal ewolucji możliwości i stały wzrost w Necurs poziom aktywności w najbliższych miesiącach.”


Leave a Reply

Your email address will not be published. Required fields are marked *