Bitcoin

Necurs botnet resurfaces mit aktualisierten locky und dridex versionen

Bitcoin Necurs botnet resurfaces mit aktualisierten locky und dridex versionen

Scarab Ransomware Uses Necurs Botnet to Spread! ~ Hacker Daily 11/28/17 (Juli 2019).

Anonim

Locky bleibt eine der größten Ransomwaredrohungen bis zu diesem Zeitpunkt. Jetzt, da das Necurs-Botnetz zurück ist, sieht es so aus, als ob eine neue Version von Locky Bitcoin Ransomware verfügbar ist. Eine neue Spam-Kampagne ist im Gange, um so viele Computer wie möglich zu infizieren.

Lesen Sie auch: Pfund stürzt als UK-Stimmen ab, um die Europäische Union zu verlassen

Vor ungefähr drei Wochen ist das Necurs-Botnetz plötzlich offline gegangen, was die Sicherheitsforscher verwirrt hat, was passiert ist. Diese Begnadigung war jedoch nur von kurzer Dauer, da das Botnetz vor einigen Tagen in voller Kraft zurückgekehrt war. Darüber hinaus verbreitet es eine verbesserte Version von Locky Ransomware und dem Dridex-Banking-Trojaner.

Das Necurs-Botnet ist im Einsatz

Proofpoint-Forscher haben festgestellt, dass das Necurs-Botnetz am Montag mehrere Millionen Spam-E-Mails versendet hat. Alle diese E-Mails enthalten beide Arten von Malware in der Hoffnung, Verbrauchermaschinen und Unternehmensnetzwerke auf der ganzen Welt zu infizieren. Ransomware ist im Jahr 2015 viel populärer geworden als jemals zuvor, und es scheint, als würde sich dieser Trend 2016 fortsetzen.

Obwohl Details nicht offiziell bestätigt sind, glauben Sicherheitsforscher, dass Necurs eines der größten Botnets der Welt ist. Threatpost erwähnte, dass es über 6 Millionen infizierte Computer als Teil dieses Netzwerks zu geben scheint. Darüber hinaus hat dieses Botnet maßgeblich zur Verbreitung von Dridex und Locky beigetragen, was zu täglichen Erträgen dieser Malware-Stämme in Höhe von 100 000 bis 200 US-Dollar führte.

Ähnlich wie diese Spam-Nachrichten versuchten, Benutzer in der Vergangenheit zu infizieren, bleiben gefälschte Rechnungsanhänge die Hauptverteilungsmethode. Gezielte Benutzer erhalten eine generische E-Mail mit einer Rechnung, die Locky oder Dridex auf den Host-Computer lädt. Einige E-Mails enthalten auch eine Zip-Datei, die JavaScript-Code enthält.

Wie zu erwarten, ist der neue und verbesserte Locky noch besser in der Erkennung. Die Entwickler haben verschiedene neue Funktionen eingebaut, z. B. das Erkennen einer Sandbox-Umgebung und das Verschieben von Locky-Befehlscode. Sicherheitsforscher werden es schwer haben, neue Lösungen zu finden, um gegen diese Ransomware vorzugehen.

Was denken Sie über das Necurs-Botnet-Resurfacing? Lass es uns in den Kommentaren wissen!

Quelle: Threatpost

Bilder mit freundlicher Genehmigung von Shutterstock

Beliebte Beiträge