Polizei zog Botmaster des extravaganten Ausgaben

2014-01-10  |  Comebuy News

Auffällige Ausgaben--nicht technische Detektivarbeit--ausgegraben was die größte Login-Diebstahl Botnet noch bekannt, gemäß einem Experten arbeiten auf der Fall sein kann.

Comebuy Verwandte Artikel: Deckt "Bahama Botnet" verursacht einen Anstieg im Klick-FraudAVG Daten stehlen Mumba BotnetIs Ihrem PC-Botnet infiziert?Riesige spamming, kämpft aber Botnet verletzt erreichte OnSpam im August 2010

Einer der mutmaßlichen Meister der Metulji-Botnet zog die Aufmerksamkeit der Behörden, denn er ein Luxusapartment und zwei teure Autos besaß, aber keineswegs offensichtlich, zu leisten hatte, sagt Karim Hijazi, CEO von Unveillance, eine Sicherheitsfirma arbeiten, um das Botnet zu zerschlagen.

Problem: Traditionelle Host-basierten antivirus-Software Glanz zu verlieren?

Anstatt ein niedriges Profil zu halten, Aufmerksamkeit durch flaunting Reichtum die Angeklagten Botmasters in Bosnien und Slowenien. "They got laut mit, was sie taten," sagt Hijazi.

Einige Domains wird von der Botnet für Befehl und Steuerung von Servern ohne weiteres entdeckt wurden, da die gleichen Personen ihre echten Namen, Adressen und Telefonnummern verwendet, um sie zu registrieren, sagt er.

Das Botnet, runter nehmen, weil die beiden Männer Zahlen registriert Domains in Russland und China, zwei notorisch nicht reagierenden Länder beim eintragen Hilfe Domänen blockieren schwierig sein wird, sagt Hijazi. "Das wird schwierig sein. Sie weniger als gewissenhafte zum Erzwingen von Richtlinien verwenden ", sagt er.

In der Zwischenzeit versuchen Unveillance und Panda Security herauszufinden, die genaue Größe der Botnets und wie man es abschalten. Bisher haben sie aufrufende Domänen in 172 Ländern identifiziert, und die Widerstandsfähigkeit der Bot gegeben, sie sind überzeugt, dass Metulji Millionen von Computern gesteuert werden muss.

Trotz Einnahme von im Zusammenhang mit den beiden Verdächtigen Server heruntergefahren, der Bot ist noch weitergeben, möglicherweise von selbst, aber möglicherweise durch andere, die Zugriff auf den gleichen Code haben, sagt Hijazi.

Eine Hoffnung ist Lizenzschlüssel extrahieren, aus beschlagnahmten Servern zu sehen, wer die Botkits zum Einrichten des Botnets und verfolgen sie gekauft hat. Metulji basiert auf der Butterfly-Botkit, die ist die gleiche Software zum Einrichten der Mariposa-Botnetz, die 8 Millionen auf 12 Millionen Maschinen verfangen verwendet.

Forscher haben mehr als 2.000 Varianten der Metulji binärer Code identifiziert. "Es ist ziemlich ernst widerstandsfähig gegen traditionellen Antivirus-Programmen und blockieren und Werkzeuge zu stoppen", sagt Hijazi.

Entfernen sie eine manuelle Arbeit ist, die nicht einfach ist, er sagt, und wenn es nicht richtig gemacht ermöglicht die Malware selbst neu installieren. "Es gibt keine Aktualisierung Ihre Antivirus- und immer Schmetterling Bot Sie Ihren Computer", sagt er.

Metulji geschafft, eine ganze Weile mit einigen Versionen von es geht zurück auf 2007 unentdeckt bleiben. Die Botnet-Gespräche über UDP, der in der Regel nicht durch Firewalls überwacht wird. Es auch RapidShare eingesetzt, für die Verteilung von Updates, sagt Hijazi.

Lesen Sie mehr über WAN-Verbindung in Network World Wide Area Network Abschnitt.

« Back