2015年2月底,欧洲刑警组织(Europol)与多家网络安全公司摧毁了金融诈骗网站Ramnit僵尸网络的C&C(命令与控制)服务器。 Ramnit僵尸网络复活 10个月过后,IBM的X-Force Threat Intelligence团队报告,Ramnit僵尸网络幕后团队正在慢慢地进行第二版网络的建设工作,目前,他们已经开始利用恶意广告程序以及银行木马病毒感染用户的设备。 Ramnit僵尸网络亮相于2010年,直到2014年年底,它成为了继GameOver Zeus、Neverquest、Shylock之后的第四大金融诈骗僵尸网络。主要攻击母语是英语国家例如美国、澳大利亚、英国等,很快,它成为了微软、赛门铁克、AnubisNetworks等网络安全公司的主要打压对象,它们联合Europol欧洲网络犯罪中心(EC3)并在今年摧毁了这个网站的主服务器。目前IBM公司的研究人员指出,Ramnit v1僵尸网络的C&C(命令与控制)服务器虽然还在发送指令,但由于欧洲刑警组织的努力,这些程序指令从未达到过已经感染的设备上。 怀疑为同一个团队 目前看起来这对于Ramnit僵尸网络幕后的犯罪团队并没有太大关系,该僵尸网络的团队已经抛弃了这个旧版本的服务器,并通过一个银行木马展开了新的行动。 IBM安全专家称,新版本和旧版的并没有太大差异,只是感染的方式不同了。据悉,Ramnit v1用的是可移动硬盘和网络共享感染恶意程序,而新版本则改用托管方式,通过恶意广告将用户引到一个Angler Exploit Kit网页上。并且11月末 Malwarefor.me网站的报告也证实这一点。 这个新版本的僵尸网络用的是新的C&C(命令与控制)服务器,并且似乎是旧版本的幕后团队复出,另外IBM公司指出,Ramnit僵尸网络似乎成为了首个重新露面的银行欺诈僵尸网络,这让他们感到诧异。但当时随着打击他们僵尸网络的逐步增强,幕后团队跑掉被没有损失什么人员。此外,IBM的专家们表示,由于他们从未对外公布过任何关于v1版本的信息、它的源代码也从未对外公开过。 IBM的 Limor Kessem描述道: “目前Ramnit主要的攻击目标是银行网络,地区分布在加拿大,澳大利亚、美国以及芬兰,从过去的活动分析,在接下的几个月时间里,运作团队只要建立好工具以及资源那么将很快传播到世界其它地方。” *参考来源:softpedia,FB小编亲爱的兔子编译 |