Daxdi now accepts payments with Bitcoin

Microsoft moti Trickbot Botnet, da prepreči ciljanje ameriških volitev

(Zasluge: Shutterstock)

Da bi zaš?itil prihajajo?e volitve, je Microsoft pomagal razbiti zloglasni botnet, ki je ra?unalnikom lahko dostavljal odkupno programsko opremo.

Botnet, poimenovan Trickbot, je še vedno na spletu.

Toda s sodno odlo?bo je Microsoft onemogo?il vsaj nekaj strežnikov za upravljanje in nadzor za zlonamernim ra?unalniškim omrežjem.

"Zdaj smo prekinili klju?no infrastrukturo, tako da tisti, ki upravljajo Trickbot, ne bodo mogli ve? sprožiti novih okužb ali aktivirati odkupne programske opreme, ki je že padla v ra?unalniške sisteme," je v ponedeljkovi objavi v blogu zapisal podpredsednik korporacije Microsoft Tom Burt.

Družba je bila zaskrbljena, ker je Trickbot dobavljal odkupno programsko opremo IT sistemom, ki vzdržujejo volilne sezname in poro?ajo o volilnih rezultatih.

Tak napad bi "sejal kaos in nezaupanje" v tisto, kar je že bila burna predsedniška tekma, je dejal Burt.

Trickbot sam obstaja že od leta 2016 in je prvi? prispel kot trojanski program, ki naj bi žrtve prevaral, da bi ga namestili na svoje ra?unalnike z namenom kraje njihovih poverilnic za prijavo v spletno ban?ništvo.

Od takrat zlonamerna programska oprema ogroža ra?unalnike po vsem svetu in se širi z lažnimi e-poštnimi napadi.

Nazadnje je bil botnet odposlan lažna e-poštna sporo?ila z malware-om, ki omenjajo COVID-19 in Black Lives Matter.

Microsoft ocenjuje, da Trickbot trenutno obsega ve? kot milijon ra?unalniških naprav, vklju?no s tistimi v velikih in majhnih podjetjih.

Da bi zaslužili ve?, operaterji, ki stojijo za Trickbotom, prodajajo dostop do svojega botneta spletnim kriminalcem, ki lahko uporabljajo iste zasužnjene stroje za izvajanje drugih napadov.

"Kar naredi [Trickbot] tako nevarno je, da ima modularne zmogljivosti, ki se nenehno razvijajo in okužujejo žrtve za namene operaterjev po modelu "zlonamerna programska oprema kot storitev", je zapisal Burt v današnjem zapisu v blogu.

"Njegovi operaterji bi lahko svojim strankam omogo?ili dostop do okuženih ra?unalnikov in jim ponudili mehanizem dostave številnih oblik zlonamerne programske opreme, vklju?no z odkupno programsko opremo."

Microsoft natan?neje krivi Trickbota za širjenje odkupne programske opreme Ryuk, ki v zadnjih letih uspešno zaklepa informacijske sisteme od podjetij in ob?inskih vlad.

Prejšnji mesec naj bi ransomware sodeloval tudi pri zaprtju ve?jega ponudnika zdravstvenih storitev, ki upravlja 400 bolnišnic in vedenjskih zdravstvenih ustanov.

Da bi motil Trickbot, je Microsoft analiziral 61.000 vzorcev zlonamerne programske opreme Trickbot in dolo?il naslove IP za ukazne in nadzorne strežnike, s katerih deluje botnet.

S temi dokazi je sodiš?e odobrilo Microsoftu in našim partnerjem, da onemogo?ijo naslove IP, onemogo?ijo dostop do vsebine, shranjene na strežnikih za ukazovanje in nadzor, za?asno ukinejo vse storitve operaterjem botneta in blokirajo vsa prizadevanja operaterjev Trickbot za nakup ali najem dodatnih strežnikov, je dejal Burt.

Microsoft se je združil tudi z varnostnimi podjetji, kot sta ESET in Symantec, da bi odstranil botnet.

Vendar pa pravijo, da prizadevanja za motenje Trickbota verjetno ne bodo ubila botneta zaradi njegovih razli?nih nadomestnih mehanizmov.

"?eprav naše delo morda ne bo odstranilo grožnje, ki jo predstavlja Trickbot, bo kriminalni tolpi, ki stoji za botnetom, zvišalo stroške poslovanja, ker bodo prisiljeni sredstva preusmeriti stran od dejavnosti izkoriš?anja, da bi obnovili dele svoje infrastrukture, ki smo zmotili, je dejal Lumenov oddelek za varnost Black Lotus Labs.

"Poskus razbiti to izmuzljivo grožnjo je zelo zahteven, saj ima razli?ne nadomestne mehanizme, njegova medsebojna povezanost z drugimi zelo aktivnimi akterji kibernetskega kriminala v podzemlju pa celotno operacijo izredno zapleta," je v izjavi dodal raziskovalec varnosti ESET Jean-Ian Boutin.

(Zasluge: Shutterstock)

Da bi zaš?itil prihajajo?e volitve, je Microsoft pomagal razbiti zloglasni botnet, ki je ra?unalnikom lahko dostavljal odkupno programsko opremo.

Botnet, poimenovan Trickbot, je še vedno na spletu.

Toda s sodno odlo?bo je Microsoft onemogo?il vsaj nekaj strežnikov za upravljanje in nadzor za zlonamernim ra?unalniškim omrežjem.

"Zdaj smo prekinili klju?no infrastrukturo, tako da tisti, ki upravljajo Trickbot, ne bodo mogli ve? sprožiti novih okužb ali aktivirati odkupne programske opreme, ki je že padla v ra?unalniške sisteme," je v ponedeljkovi objavi v blogu zapisal podpredsednik korporacije Microsoft Tom Burt.

Družba je bila zaskrbljena, ker je Trickbot dobavljal odkupno programsko opremo IT sistemom, ki vzdržujejo volilne sezname in poro?ajo o volilnih rezultatih.

Tak napad bi "sejal kaos in nezaupanje" v tisto, kar je že bila burna predsedniška tekma, je dejal Burt.

Trickbot sam obstaja že od leta 2016 in je prvi? prispel kot trojanski program, ki naj bi žrtve prevaral, da bi ga namestili na svoje ra?unalnike z namenom kraje njihovih poverilnic za prijavo v spletno ban?ništvo.

Od takrat zlonamerna programska oprema ogroža ra?unalnike po vsem svetu in se širi z lažnimi e-poštnimi napadi.

Nazadnje je bil botnet odposlan lažna e-poštna sporo?ila z malware-om, ki omenjajo COVID-19 in Black Lives Matter.

Microsoft ocenjuje, da Trickbot trenutno obsega ve? kot milijon ra?unalniških naprav, vklju?no s tistimi v velikih in majhnih podjetjih.

Da bi zaslužili ve?, operaterji, ki stojijo za Trickbotom, prodajajo dostop do svojega botneta spletnim kriminalcem, ki lahko uporabljajo iste zasužnjene stroje za izvajanje drugih napadov.

"Kar naredi [Trickbot] tako nevarno je, da ima modularne zmogljivosti, ki se nenehno razvijajo in okužujejo žrtve za namene operaterjev po modelu "zlonamerna programska oprema kot storitev", je zapisal Burt v današnjem zapisu v blogu.

"Njegovi operaterji bi lahko svojim strankam omogo?ili dostop do okuženih ra?unalnikov in jim ponudili mehanizem dostave številnih oblik zlonamerne programske opreme, vklju?no z odkupno programsko opremo."

Microsoft natan?neje krivi Trickbota za širjenje odkupne programske opreme Ryuk, ki v zadnjih letih uspešno zaklepa informacijske sisteme od podjetij in ob?inskih vlad.

Prejšnji mesec naj bi ransomware sodeloval tudi pri zaprtju ve?jega ponudnika zdravstvenih storitev, ki upravlja 400 bolnišnic in vedenjskih zdravstvenih ustanov.

Da bi motil Trickbot, je Microsoft analiziral 61.000 vzorcev zlonamerne programske opreme Trickbot in dolo?il naslove IP za ukazne in nadzorne strežnike, s katerih deluje botnet.

S temi dokazi je sodiš?e odobrilo Microsoftu in našim partnerjem, da onemogo?ijo naslove IP, onemogo?ijo dostop do vsebine, shranjene na strežnikih za ukazovanje in nadzor, za?asno ukinejo vse storitve operaterjem botneta in blokirajo vsa prizadevanja operaterjev Trickbot za nakup ali najem dodatnih strežnikov, je dejal Burt.

Microsoft se je združil tudi z varnostnimi podjetji, kot sta ESET in Symantec, da bi odstranil botnet.

Vendar pa pravijo, da prizadevanja za motenje Trickbota verjetno ne bodo ubila botneta zaradi njegovih razli?nih nadomestnih mehanizmov.

"?eprav naše delo morda ne bo odstranilo grožnje, ki jo predstavlja Trickbot, bo kriminalni tolpi, ki stoji za botnetom, zvišalo stroške poslovanja, ker bodo prisiljeni sredstva preusmeriti stran od dejavnosti izkoriš?anja, da bi obnovili dele svoje infrastrukture, ki smo zmotili, je dejal Lumenov oddelek za varnost Black Lotus Labs.

"Poskus razbiti to izmuzljivo grožnjo je zelo zahteven, saj ima razli?ne nadomestne mehanizme, njegova medsebojna povezanost z drugimi zelo aktivnimi akterji kibernetskega kriminala v podzemlju pa celotno operacijo izredno zapleta," je v izjavi dodal raziskovalec varnosti ESET Jean-Ian Boutin.

Daxdi

Daxdi.com Cookies

V Daxdi.com uporabljamo piškotke (tehnične in profilne piškotke, tako naše kot tretje osebe), da vam zagotovimo boljšo spletno izkušnjo in vam pošljemo prilagojena spletna komercialna sporočila v skladu z vašimi željami. Če izberete nadaljevanje ali dostop do kakršne koli vsebine na naši spletni strani, ne da bi prilagodili svoje izbire, se strinjate z uporabo piškotkov.

Za več informacij o naši politiki piškotkov in o tem, kako zavrniti piškotke

dostop do tega.

Nastavitve

Nadaljuj