segunda-feira, 13 de abril de 2015

Cérebros bot Backdoor arrebatados após policiais, chapéus brancos servidores RAID


Microsoft e Interpol se uniram para inviabilizar uma infecção por malware que comprometeu mais de 770 mil PCs com Windows em todo o mundo.


Simda é um "pay-per-install" software desagradável: fraudadores pagar meliantes alguma quantia em dinheiro para cada 1.000 ou mais máquinas que comprometer. Os hackers efetivamente ganhar dinheiro com a venda de acesso aos computadores infectados, alugando imobiliário botnet para outros criminosos.





A malwares Simda , uma vez instalado e constituir-se para ser executado após cada inicialização do sistema, acaba com software antivírus, registra as teclas digitadas pelo usuário para que ele possa roubar senhas e outras informações sensíveis, downloads e executa Trojans bancários e outros programas maliciosos, fazer upload de cópias de arquivos do usuário, e assim por diante.


Ele abre uma backdoor para um servidor-comando e controle, para que ele possa receber ordens de o cérebro por trás do malware, e enviar de volta todos os dados roubados.


O botnet foi semeada por comprometer sites legítimos, e sequestrando-os para redirecionar os visitantes para sites de hospedagem explorar kits - que são webpages cilada com o código que explora vulnerabilidades de software para instalar o malware.


Os países mais infectados foram os EUA, Reino Unido, Rússia, Canadá e Turquia, embora Simda espalha seus tentáculos em todo o mundo. A grande maioria das vítimas foram localizados em os EUA, onde havia mais de 90.000 novas infecções desde o início de 2015 sozinho.


Em uma série de ataques última quinta-feira, 10 servidores de comando e controle foram fisicamente apreendida na Holanda, com servidores adicionais tomadas para baixo em os EUA, a Rússia, Luxemburgo e Polónia. A operação envolveu agentes da tecnologia Crime Unit do Dutch National High (NHTCU), o FBI em os EUA, e do Ministério do Departamento de Cibercrime "K" do Interior russo apoiados pela INTERPOL National Bureau Central, em Moscou.


As empresas de segurança Trend Micro e Kaspersky Lab desde que os policiais o know-how técnico para localizar os sistemas. A repressão eficaz decapitou o botnet, tirando os servidores que enviaram PCs infectados suas instruções e receberam senhas fraudado e outros dados.


PCs com Windows keelhauled na botnet permanece comprometida, daí a necessidade de uma operação de limpeza. A fim de ajudar as vítimas desinfectar seus PCs, Kaspersky Lab criou um site que irá verificar o seu endereço de IP público contra um banco de dados de máquinas conhecidas como infiltrado por Simda. Esta base de dados foi levantado a partir dos servidores de comando e controle durante os ataques de quedas.


Se você está atrás de mais informações técnicas, Kaspersky Lab tem um writeup aqui , e Trend Micro para cá .


O botnet takedown Simda segue quente nos saltos de operações similares contra a botnet Beebone , o que também ocorreu na semana passada. ®



Nenhum comentário:

Postar um comentário