-
-
贼心不死,ZeroAccess僵尸网络又被重启
-
发表于:
2015-2-6 20:18
3405
-
新闻链接:http://www.seehand.com/news/384.html
新闻时间:2015-02-05
新闻正文:
一个被称为“ZeroAccess”的P2P端对端僵尸网络于上个月走出了六个月的冬眠期,从执法机关和安全研究人员的两次拆除测试中幸存下来。
ZeroAccess在其巅峰时刻2013年,也被称为Sirefef,包括超过190万台受到感染的计算机,主要是用于点击欺诈以及比特币挖掘。
直到Symantec赛门铁克公司的安全研究人员发现了僵尸网络的弹性端对端架构的一个漏洞。这个架构可以使BOTs病毒相互交换文件、指令和信息而不需要中央指挥和控制服务器,这是大多数僵尸网络的致命弱点。
通过开发利用僵尸网络的这个漏洞,Symantec赛门铁克公司于2013年7月成功的将超过一百万台计算机与ZeroAccess分离,并与ISPs服务提供商和CERTs可靠性技术解决方案协会合作致力于清理掉僵尸网络。
同年12月份,FBI美国联邦调查局、Europol欧洲刑警组织、微软公司以及一些安全厂商共同启动了“进一步削弱僵尸网络,让其背后的黑客投降”的第二次清理僵尸网络的行动。僵尸网络的经营者竟然真的向受感染的计算机发送了一个更新升级包,里面含有“白棋”的投降信息。
微软公司的数字犯罪部门的助理法律顾问Domingues Boscovich当时在一篇博客文章中表示,我们认为这个发送“白棋”信息的行为象征着网络犯罪分子已经决定投降,放弃僵尸网络。
但这并没有持续多久。网络犯罪分子重新激活了僵尸网络,并在2014年的3月21日至7月2日之间使用了僵尸网络。然后就又悄无声息了,直到最近。
戴尔公司安全智能防御部门的研究人员上周在一篇博客文章中指出,僵尸网络在2015年1月15日被重新激活,它再次开始分发点击欺诈模板文件来感染计算机系统。
为完成点击欺诈行为,恶意软件在受感染的计算机上显示广告并点击,将这些点击伪装成合法有效的用户行为,以此来为僵尸网络经营者产生广告收入。
ZeroAccess只是其前身的影子,因为攻击者自从2013年12月之后就没有再视图感染新的计算机系统。然而,僵尸网络今年的新活动表明,其经营者并没有完全放弃它。
戴尔公司安全智能防御部门的研究人员在1月17日至25日之间观察了僵尸网络中的55208个独立IP地址,其中38094个IP地址对应于受到感染的32位Windows系统,17114个IP地址对应于受到感染的64位Windows系统。十个受到影响最大的国家是日本、印度、俄罗斯、意大利、美国、巴西、台湾、罗马尼亚、委内瑞拉和德国。
戴尔公司安全智能防御部门的研究人员表示,虽然ZeroAccess背后的恶意经营者在一年多的时间里并没有试图采取任何重要行动来扩大僵尸网络,但僵尸网络仍然保持巨大的规模。僵尸网络的回归就是其背后的经营者并不甘心罢手的有力证明,而且突出了使用P2P网络的恶意软件的高度危险性。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课