Necurs botnet
נקרוס בוטנט (באנגלית: Necrus Botnet) היה בוטנט זדוני שהפיץ את הנוזקות Dridex ו-Locky[1].
הנוזקה הופצה בצורת עמית לעמית באמצעות הודעות דואר אלקטרוני המכילות קישורים לאתרים מתחזים וקבצים זדוניים הנקראים קבלה או סיכומי רכישה[2].
הקבצים המצורפים אל תכתובת הדואר האלקטרוני מכילים קוד מאקרו זדוני בעזרתו ניתן להריץ ותהליכי מערכת, להוריד את הנוזקה, להתחבר אל שרת שליטה ובקרה (C&C) ולהעביר אליו נתונים[3][4].
בחודש דצמבר 2012 פרסמה חברת סימנטק (Symantec) אינדיקטורים המסייעים בזיהוי פעילותו של הבוטנט[5].
שיא פעילותו היה בעת ששלח כ-47 מיליון הודעות ספאם ביום[6].
ב-10 במרץ 2020 חדל הבוטנט לפעול, לאחר מבצע רב-היקף של חברת מיקרוסופט בשיתוף חברות נוספות ב-35 מדינות.[7]
ראו גם
קישורים חיצוניים
- הפוגען Trickbot מופץ באמצעות בוטנט Necurs, מערך הסייבר הלאומי (בעברית)
- פוגען כופר חדש מופץ באמצעות בוטנט Necurs, מערך הסייבר הלאומי (בעברית)
- דו"ח אודות פעילותו של הבוטנט, אתר FS-ISAC (באנגלית)
הערות שוליים
- ^ The Malware-as-a-Service Industry, Check Point Software Blog, 2016-06-27 (באנגלית)
- ^ Necurs - hybrid spam botnet, CERT Polska, 2016-09-02 (בפולנית)
- ^ קבצי אקסל עם סיומת IQY משמשים לתקיפת עמדות קצה, באתר https://cis.technion.ac.il, 11 ביוני 2018
- ^ Hackers behind Locky and Dridex start spreading new ransomware, IT PRO (באנגלית)(הקישור אינו פעיל)
- ^ Backdoor.Necurs | Symantec, www.symantec.com
- ^ Necurs botnet launches massive 47 million emails per day campaign, www.scmagazineuk.com
- ^ Microsoft orchestrates coordinated takedown of Necurs botnet, באתר ZDNet, 10במרץ 2020 (באנגלית).
רשימת בוטנטים | ||
---|---|---|
בוטנטים פופולארים |
Akbot • Asprox botnet • Bagle • BASHLITE • Bredolab botnet • Cutwail botnet • Conficker • Donbot botnet • Festi botnet • Grum botnet • Gumblar • Kelihos botnet • Koobface • Kraken botnet • Lethic botnet • Mariposa botnet • Mega-D botnet • Mirai • Metulji botnet • Nitol botnet • Rustock botnet • Sality • Slenfbot • Srizbi botnet • Storm botnet • Torpig • Virut • Vulcanbot • Waledac botnet • ZeroAccess botnet • Zeus • Zemra |
35467743Necurs botnet