Voted Coins
follow us on twitter . like us on facebook . follow us on instagram . subscribe to our youtube channel . announcements on telegram channel . ask urgent question ONLY . Subscribe to our reddit . Altcoins Talks Shop Shop


This is an Ad. Advertised sites are not endorsement by our Forum. They may be unsafe, untrustworthy, or illegal in your jurisdiction. Advertise Here

Author Topic: RAMNIT АКТИВИЗИРОВАЛСЯ И ЗАРАЗИЛ БОЛЕЕ 100 ТЫС. СИСТЕМ  (Read 543 times)

Offline neHcuoHep

  • Legendary
  • *
  • *
  • Activity: 2266
  • points:
    5445
  • Karma: 312
  • Trade Count: (0)
  • Referrals: 16
  • Last Active: March 20, 2024, 02:39:53 PM
    • View Profile

  • Total Badges: 26
    Badges: (View All)
    10 Posts First Post Fifth year Anniversary
Изучая активность зловреда Ramnit, аналитики компании Check Point обнаружили новый крупный прокси-ботнет. Зомби-сеть получила имя Black — по значению ключа, который злоумышленники использовали для шифрования трафика. С мая по июль 2018 года вредонос заразил свыше 100 тыс. систем по всему миру. По мнению специалистов, преступники готовятся к крупной операции.

Зловред Ramnit впервые попал в поле зрения специалистов в 2010 году. В 2011-м создатели усовершенствовали его при помощи просочившегося в Сеть исходного кода трояна Zeus, превратив из обычного червя в опасный банкер. Вредонос распространялся через спам и ссылки на сомнительные ресурсы и давал своим операторам доступ к финансовым и регистрационным данным жертвы, ее профессиональным резюме, аккаунтам в социальных сетях и многому другому. В 2014 году Ramnit стал четвертым по величине ботнетом в мире.


По данным на начало 2015 года, троян заразил более 3,2 млн устройств. После этого Европолу совместно с экспертами Microsoft, AnubisNetworks и Symantec удалось отключить семь его C&C-серверов, положив конец распространению Ramnit. Однако уже через несколько месяцев зловред вернулся.

Новая кампания, обнаруженная специалистами Check Point, перешла в активную фазу 9 мая. Командный сервер ботнета (185.44.75.109) действовал еще с 6 марта, но первое время не привлекал к себе внимания из-за низких объемов трафика. В поле зрения экспертов он попал, когда за два месяца заразил более 139 тыс. компьютеров. Судя по доменным именам, C&C-сервер контролирует даже старые боты, созданные в 2015 году.

У новой зомби-сети есть несколько особенностей. Командный сервер не загружает обычные дополнительные модули (VNC, парольные воры, FtpGrabber), все необходимое (FTP-сервер и веб-инъекции) поставляется в том же пакете, что и сам Ramnit. Злоумышленники не пользуются алгоритмами DGA, прибегая к жестко закодированным именам доменов.

Кроме того, на этот раз Ramnit является всего лишь первым этапом атаки. С его помощью владельцы ботнета устанавливают на зараженные устройства программу прокси-зловред Ngioweb.

«Ngioweb представляет собой многофункциональный прокси-сервер, который использует свой собственный двоичный протокол с двумя уровнями шифрования, — пояснили аналитики. — Он поддерживает режим обратного подключения (BackConnect), режим ретрансляции (relay), протоколы IPv4 и IPv6, передачу данных по TCP и UDP».

В качестве BackConnect-прокси Ngioweb может подключиться к удаленному хосту в обход фаервола или NAT и предоставить злоумышленнику доступ к внутренним ресурсам локальной сети. Функция ретрансляции позволяет создавать цепочки прокси и скрывать свои сервисы за IP-адресами ботов. Отследить источник трафика при этом становится практически невозможно.

Большой многоцелевой прокси-ботнет злоумышленники смогут использовать практически для любых целей — майнинга криптовалюты, установки программ‑вымогателей или другого вредоносного ПО, DDoS-атак или поиска информации и обмена ей.

https://threatpost.ru/ramnit-trojan-infected-100-thousand-systems-created-proxy-botnet-black/27711/

Altcoins Talks - Cryptocurrency Forum


This is an Ad. Advertised sites are not endorsement by our Forum. They may be unsafe, untrustworthy, or illegal in your jurisdiction. Advertise Here


 

ETH & ERC20 Tokens Donations: 0x2143F7146F0AadC0F9d85ea98F23273Da0e002Ab
BNB & BEP20 Tokens Donations: 0xcbDAB774B5659cB905d4db5487F9e2057b96147F
BTC Donations: bc1qjf99wr3dz9jn9fr43q28x0r50zeyxewcq8swng
BTC Tips for Moderators: 1Pz1S3d4Aiq7QE4m3MmuoUPEvKaAYbZRoG
Powered by SMFPacks Social Login Mod