压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

Ramnit僵尸網絡卷土重來

  據IBM的X-Force Threat Intelligence團隊報告,Ramnit背后的團隊正在慢慢地進行第二版網絡的建設工作,目前,他們已經開始利用惡意廣告以及銀行木馬病毒感染用戶的設備。

Ramnit

  Ramnit最早在2010年出現,到2014年年底,它成為了繼GameOver Zeus、Neverquest、Shylock之后的第四大金融詐騙僵尸網絡。主要攻擊美國、澳大利亞、英國等英語國家,很快,它成為了微軟、賽門鐵克、AnubisNetworks等網絡安全公司的主要打壓對象,它們聯手Europol歐洲網絡犯罪中心(EC3)并在今年2月底搗毀了這個網站的主服務器。

  IBM的研究人員指出,Ramnit v1僵尸網絡的C&C服務器雖然還在發送指令,但鑒于Europol的努力,這些指令從未達到過已經感染的設備上。

  看起來這對于Ramnit背后的犯罪團隊并沒有太大關系,因為他們已經拋棄了這個老的服務器,并已經展開了新的行動。

  IBM安全專家稱,v2和v1并沒有太大差異,只是感染的方式不同了。據悉,Ramnit v1用的是可移動硬盤盒網絡共享感染途徑,而v2則改用了惡意廣告將用戶引到一個Angler Exploit Kit網頁上。

  IBM指出,Ramnit似乎成為了首個重新露面的銀行欺詐僵尸網絡,這讓他們感到詫異。此外,IBM的專家們表示,由于他們從未對外公布過任何關于v1的信息、它的源代碼也從未對外公開過,所以猜測v2背后的犯罪團伙跟v1的應該是同一個。

上一篇:亞信安全專家:云端出現漏洞 如何正確掌握打補丁的“時機”?

下一篇:EasyStack、聯想攜手為東吳證券建設OpenStack云平臺,支撐股市“熊、牛”業務彈性