Necurs Botnet є поширення зловмисних завантажувач

Computer Security News

Експерти безпеки попередив, що Necurs botnet назад, поширення завантажувач, який приймає скріншоти потерпілих десктопів і помилки виконання назад до хакерів.

“Нещодавно ми бачили сплеск листів послав Necurs botnet. Останній вибуху листів поширюється новий варіант вимагачів Locky (Ransom.Locky) або Trickybot (Trojan.Trickybot).” Symantec аналіз держав.

“Що цікаво про цю нової хвилі, що їх Завантажити зараз містить нові функціональні можливості зібрати телеметрії від жертв. Він може прийняти екрану вистачає і відправити їх назад на віддалений сервер. “Існує також звіти про помилки можливостей, що буде відправити назад докладна інформація про будь-які помилки, які їх завантажити зустрічі, коли вона намагається здійснюють свою діяльність.

Страшне ботнету Necurs розповсюджується через спам-кампаній, або через скомпрометований веб-серверів. У січні цього року хакери використовував шкідливі програми для доставки Locky вимагачів.

На сьогоднішній день, Necurs botnet-один у світі за величиною зловмисних архітектури, яка поширюється downloader з двома новими функціями:

  • Перша особливість полягає в тому, до того ж сценарію Powershell, що приймає screengrab заражених користувача екран, що передається на віддалений сервер після очікування протягом декількох секунд.
  • Другий доповненням є вбудовані помилка звітності особливість, яка контролює downloader Necurs на наявність помилок і відправляє зібрана інформація Necurs botmaster.

Це перший раз, коли є downloader включає цей тип функції. На думку дослідників безпеки творці Necurs збору розвідувальної інформації про свої кампанії.

“Якщо врахувати екран захоплення функціональність разом з нових можливостей звітування про помилки, це говорить про те, що нападники Necurs активно намагаються збору оперативної розвідувальної інформації (OPINTEL) про виконання своїх кампаній. Symantec говорить.

Stollen інформація дозволяє хакерам виміряти ефективність своєї кампанії і визначити, коли шкідливий код заражають цінні оточеннях, таких як корпоративні мережі, наприклад.

Помилка звітності функція дає шифрувальники виправлення помилок в їх програмного забезпечення з поліпшення їх показники успіху.

За словами докази, зібрані безпеки експертів була активізація діяльності, пов’язаної з Necurs botnet починаючи з березня цього року.

“Necurs пройшов через довгий заклинання мовчання з кінці 2016 року і на початку 2017 року. Він увірвався назад на сцені навколо березня і з тих пір, вона має були сильно підвищити його рівнем активності, з останніми місяцями бачимо найбільш дію до цих пір в 2017 році. ″ Symantec пояснює.

“Наші з даними із зазначенням сплеск у діяльності і видимих зусиль для збору оперативної розвідки, ми можемо очікувати, щоб побачити продовжував еволюція можливостей і стійкий збільшення Necurs рівнем активності в найближчі місяці.”


Leave a Reply

Your email address will not be published. Required fields are marked *