rkhunter

Microsoft наконец-то взялись за ZBot

В этой теме 11 сообщений

TechNet blog

We have discussed in the past our collaboration with external parties to combat botnet threats to further the betterment of the Internet, such as Operations b49, b107 and b79. This week, Microsoft has partnered with security experts and the financial services industry on a new action codenamed Operation b71 to disrupt some of the worst known botnets using variants of the notorious Zeus malware (which we detect as Win32/Zbot).

http://blogs.technet.com/b/mmpc/archive/20...us-botnets.aspx

Cybercriminals have built hundreds of botnets using variants of Zeus malware. For this action – codenamed Operation b71 – we focused on botnets using Zeus, SpyEye and Ice-IX variants of the Zeus family of malware, known to cause the most public harm and which experts believe are responsible for nearly half a billion dollars in damages. Due to the unique complexity of these particular targets, unlike our prior botnet takedown operations, the goal here was not the permanent shutdown of all impacted targets. Rather, our goal was a strategic disruption of operations to mitigate the threat in order to cause long-term damage to the cybercriminal organization that relies on these botnets for illicit gain.
Zeus is especially dangerous because it is sold in the criminal underground as a crimeware kit, which allows criminals to set up new command and control servers and create their own individual Zeus botnets. These crimeware kits sell for anywhere between $700 to $15,000, depending on the version and features of the kit. Overall, Microsoft has detected more than 13 million suspected infections of this malware worldwide, with more than 3 million in the United States alone.

http://blogs.technet.com/b/microsoft_blog/...us-botnets.aspx

Последние три месяца вбрасывания огромнейшего количества ZBot (во всех его вариациях) не могли остаться не замеченными. Такого наводнения одной малварью, по-моему, не было даже в случае с ransomware или FakeAV. Вбросы были в т .ч и с BH EK с FUD пакерами для увеличения пробива. Также впечатляет сумма оцененного ущерба - около 500 млн $.

Странно что в статистике на securelist ZBot не фигурирует.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Странно что в статистике на securelist ZBot не фигурирует.

Подкрутят :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Странно что в статистике на securelist ZBot не фигурирует.

Скорее всего детект проходит под каким-нить "эвристическим" именем или .агентом :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Вообще я всегда ориентировался на точные детекты ZBot, которые последние несколько месяцев имели вид одной из трех записей: PWS:Win32/Zbot, PWS:Win32/Zbot.gen!AF, PWS:Win32/Zbot.gen!Y.

Kaspersky видит ZBot как: HEUR:Trojan.Win32.Generic, Trojan-Dropper.Win32.Injector.xxxx, Trojan-Spy.Win32.Zbot.xxxx.

Такие дела :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Вот собсно и тот редкий случай, когда "добрались" и до авторов.

... John Doe 1 is the

creator of the “Zeus” botnet code that, along with the “Ice-IX” and “SpyEye” botnet codes,

comprise the Zeus Botnets. John Doe 1 goes by the aliases “Slavik,” “Monstr,” “IOO” and/or

“Nu11” and may be contacted at messaging address ...

... John Doe 2 is the

creator of the “Ice-IX” botnet code that, along with the “Zeus” and “SpyEye” botnet codes,

comprise the Zeus Botnets. John Doe 2 goes by the aliases “zebra7753,” “lexa_mef,” “gss,” and

“iceIX” and may be contacted at Jabber messaging address ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kaspersky видит ZBot как: HEUR:Trojan.Win32.Generic.

Это детект зевса тех чуваков, у которых не хватило денег на криптор и они решили соорудить свою защиту с блэкджеком и шлюхами.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Это детект зевса тех чуваков, у которых не хватило денег на криптор и они решили соорудить свою защиту с блэкджеком и шлюхами.

Верно. Для тех же у кого денег хватило - у нас есть другие методы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Для тех. у кого денег хватило, есть некто, кто может криптовать их файло с периодичностью 2 раза в сутки за символическое вознаграждение в 2000$-3000$ в неделю:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Верно. Для тех же у кого денег хватило - у нас есть другие методы.

Метод прикольный, правда много людей далеких от аверных технологий, да и вообще от ИБ совершено не смущает текст в алертах и они жмут на первую кнопку лишь бы алерт исчез, а потом ноют что у них деньги со счета сперли.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Для тех. у кого денег хватило, есть некто, кто может криптовать их файло с периодичностью 2 раза в сутки за символическое вознаграждение в 2000$-3000$ в неделю:)

Так "они" и криптовали, но очень мало.

Но Kaspersky не может дать статистику по ZBot.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Тем временем выяснилось, что у Microsoft DCU не все так гладко.

История, которую опубликовали Fox-IT http://blog.fox-it.com/2012/04/12/critical...-operation-b71/ получила широкий резонанс.

Отвечать пришлось г-ну Richard Boscovich, который значится как юрист DCU - "senior attorney for Microsoft's Digital Crimes Unit" http://krebsonsecurity.com/2012/04/microso...botnet-bruhaha/.

Немного по сути претензий: http://artemonsecurity.blogspot.com/2012/0...osoft-zbot.html

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS