Европол, фирмы безопасности объединяются для разрушения ботнета Ramnit

Микрософт, Symantec, AnubisNetworks и Европол сотрудничают для приведения в нерабочее состояние Ramnit, вредоносное ПО, которое заразило больше, чем примерно 3,2 миллиона компьютеров более чем четыре года.С тех пор, по крайней мере, 2010, Ramnit распространился к совокупностям, заразив файлы и развился в модульное ПО робота, сфокусированное на краже учетные эти банковского обслуживания через пароли и Интернет.

Европол, общеевропейские правоохранительные органы, трудился с Микрософт, Symantec и AnubisNetworks, и вдобавок должностными лицами из Германии, Италии, Нидерландов и Соединенного Королевства, для разрушения ботнета.Три технологических компании объединились с принудительным осуществлением международного права для разрушения ботнета Ramnit, sinkholing больше чем триста доменов и серверы захвата в четырех европейских государствах, заявили организации двадцать пять февраля.

Тогда как ранние предположения Ramnit были достаточно несложны и сфокусированы на инфицировании совокупностей через съемные Карты памяти, операторы не так долго осталось ждать развернули установившиеся практики распространения ПО для включения эксплуатации уязвимостей. В две тысячи одиннадцать разработчики добавили модульную функциональность к программе, копируя возможности банковского дела Зевса, троянского после того, как исходный код для той программы был пропущен к Интернету.Вредоносное множество применения Ramnit способов для сокрытия от обнаружения, помещает в тёмный перечень больше чем триста доменов, применяемых противовирусными приложениями, и применяет метод доменной генерации для перечня больше чем триста доменов, с которыми это имело возможность соединиться.

Программа пробует соединиться с сервером управления и командования в одном из тех доменов, проверяет сервер посредством цифровой подписи и шифрует коммуникации. управления и Сервер командования пошлёт конфигурационный файл Ramnit, что включает перечень информации, которую должно собрать вредоносное ПО. В то время как жертва постарается соединиться с Веб-сайтом, включенным в перечень, Ramnit пошлёт учетные эти входа в совокупность атакующим.

«Ramnit был одной из основных угроз в течение прошлых четырех либо пяти лет», сообщил Лиам О’Мерчу, основной менеджер по формированию группы ответа безопасности Symantec, eWEEK. «Потому, что это – файловый вирус, когда Вы были поражены Ramnit, у Вас были бы тысячи файлов на Вашем компьютере, зараженном вредоносным программным обеспечением».Ramnit заразил примерно 3,2 миллиона совокупностей за прошлые четыре года максимум с триста пятьдесят 000 компьютеров, Сейчай захватываемых, Symantec заявил в анализе угрозы.

Тогда как ни о каких фиксациях не заявили в связи с работой хакера, анализ захваченных серверов имел возможность привести к достаточной информации для идентификации преступников, сообщил О’Мерчу Symantec.«Эта успешная операция показывает важность принудительного осуществления международного права, сотрудничающего с личной отраслью в борьбе с глобальной угрозой киберпреступления», Уил ван Джемерт, операции помощника директора Европола, заявленные. «Мы продолжим отечественные упрочнения приведение в нерабочее состояние ботнетов и разрушение базисных инфраструктур, применяемых преступниками с целью проведения множества киберпреступлений».Сотрудники МВД перенаправили триста доменов, с которыми серверы Ramnit, как ожидали, соединятся двадцать четыре февраля.

Помимо этого, должностные лица захватили пару серверов, которые были частью инфраструктуры операторов.Большая часть жертв Ramnit, думается, находится в Азии, согласно анализу Symantec. Примерно двадцать семь процентов жертв находятся в Индии, восемнадцать процентов в Индонезии и двенадцать процентов во Вьетнаме.

Лишь шесть процентов жертв группы хакера находятся в Соединенных Штатах.«Потому, что мы смогли захватить серверы, которые применяли атакующие, мы сохраняем надежду, что существует некая информация, которая разрешает нам идентифицировать атакующих», сообщил он.


TCNMS.RU