לדלג לתוכן

Necurs botnet

מתוך ויקיפדיה, האנציקלופדיה החופשית
הגרסה להדפסה אינה נתמכת עוד וייתכן שיש בה שגיאות תיצוג. נא לעדכן את הסימניות בדפדפן שלך ולהשתמש בפעולת ההדפסה הרגילה של הדפדפן במקום זה.

נקרוס בוטנטאנגלית: Necrus Botnet) היה בוטנט זדוני שהפיץ את הנוזקות Dridex ו-Locky[1].

הנוזקה הופצה בצורת עמית לעמית באמצעות הודעות דואר אלקטרוני המכילות קישורים לאתרים מתחזים וקבצים זדוניים הנקראים קבלה או סיכומי רכישה[2].

הקבצים המצורפים אל תכתובת הדואר האלקטרוני מכילים קוד מאקרו זדוני בעזרתו ניתן להריץ ותהליכי מערכת, להוריד את הנוזקה, להתחבר אל שרת שליטה ובקרה (C&C) ולהעביר אליו נתונים[3][4].

בחודש דצמבר 2012 פרסמה חברת סימנטק (Symantec) אינדיקטורים המסייעים בזיהוי פעילותו של הבוטנט[5].

שיא פעילותו היה בעת ששלח כ-47 מיליון הודעות ספאם ביום[6].

ב-10 במרץ 2020 חדל הבוטנט לפעול, לאחר מבצע רב-היקף של חברת מיקרוסופט בשיתוף חברות נוספות ב-35 מדינות.[7]

ראו גם

קישורים חיצוניים

הערות שוליים

  1. ^ The Malware-as-a-Service Industry, Check Point Software Blog, ‏2016-06-27 (באנגלית)
  2. ^ Necurs - hybrid spam botnet, CERT Polska, ‏2016-09-02 (בפולנית)
  3. ^ קבצי אקסל עם סיומת IQY משמשים לתקיפת עמדות קצה, באתר https://cis.technion.ac.il, ‏11 ביוני 2018
  4. ^ Hackers behind Locky and Dridex start spreading new ransomware, IT PRO (באנגלית)(הקישור אינו פעיל)
  5. ^ Backdoor.Necurs | Symantec, www.symantec.com
  6. ^ Necurs botnet launches massive 47 million emails per day campaign, www.scmagazineuk.com
  7. ^ Microsoft orchestrates coordinated takedown of Necurs botnet, באתר ZDNet, ‏10במרץ 2020 (באנגלית).