Перейти к содержанию

Recommended Posts

rkhunter

TechNet blog

We have discussed in the past our collaboration with external parties to combat botnet threats to further the betterment of the Internet, such as Operations b49, b107 and b79. This week, Microsoft has partnered with security experts and the financial services industry on a new action codenamed Operation b71 to disrupt some of the worst known botnets using variants of the notorious Zeus malware (which we detect as Win32/Zbot).

http://blogs.technet.com/b/mmpc/archive/20...us-botnets.aspx

Cybercriminals have built hundreds of botnets using variants of Zeus malware. For this action – codenamed Operation b71 – we focused on botnets using Zeus, SpyEye and Ice-IX variants of the Zeus family of malware, known to cause the most public harm and which experts believe are responsible for nearly half a billion dollars in damages. Due to the unique complexity of these particular targets, unlike our prior botnet takedown operations, the goal here was not the permanent shutdown of all impacted targets. Rather, our goal was a strategic disruption of operations to mitigate the threat in order to cause long-term damage to the cybercriminal organization that relies on these botnets for illicit gain.
Zeus is especially dangerous because it is sold in the criminal underground as a crimeware kit, which allows criminals to set up new command and control servers and create their own individual Zeus botnets. These crimeware kits sell for anywhere between $700 to $15,000, depending on the version and features of the kit. Overall, Microsoft has detected more than 13 million suspected infections of this malware worldwide, with more than 3 million in the United States alone.

http://blogs.technet.com/b/microsoft_blog/...us-botnets.aspx

Последние три месяца вбрасывания огромнейшего количества ZBot (во всех его вариациях) не могли остаться не замеченными. Такого наводнения одной малварью, по-моему, не было даже в случае с ransomware или FakeAV. Вбросы были в т .ч и с BH EK с FUD пакерами для увеличения пробива. Также впечатляет сумма оцененного ущерба - около 500 млн $.

Странно что в статистике на securelist ZBot не фигурирует.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Странно что в статистике на securelist ZBot не фигурирует.

Подкрутят :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Странно что в статистике на securelist ZBot не фигурирует.

Скорее всего детект проходит под каким-нить "эвристическим" именем или .агентом :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter

Вообще я всегда ориентировался на точные детекты ZBot, которые последние несколько месяцев имели вид одной из трех записей: PWS:Win32/Zbot, PWS:Win32/Zbot.gen!AF, PWS:Win32/Zbot.gen!Y.

Kaspersky видит ZBot как: HEUR:Trojan.Win32.Generic, Trojan-Dropper.Win32.Injector.xxxx, Trojan-Spy.Win32.Zbot.xxxx.

Такие дела :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter

Вот собсно и тот редкий случай, когда "добрались" и до авторов.

... John Doe 1 is the

creator of the “Zeus” botnet code that, along with the “Ice-IX” and “SpyEye” botnet codes,

comprise the Zeus Botnets. John Doe 1 goes by the aliases “Slavik,” “Monstr,” “IOO” and/or

“Nu11” and may be contacted at messaging address ...

... John Doe 2 is the

creator of the “Ice-IX” botnet code that, along with the “Zeus” and “SpyEye” botnet codes,

comprise the Zeus Botnets. John Doe 2 goes by the aliases “zebra7753,” “lexa_mef,” “gss,” and

“iceIX” and may be contacted at Jabber messaging address ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
CatalystX
Kaspersky видит ZBot как: HEUR:Trojan.Win32.Generic.

Это детект зевса тех чуваков, у которых не хватило денег на криптор и они решили соорудить свою защиту с блэкджеком и шлюхами.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Это детект зевса тех чуваков, у которых не хватило денег на криптор и они решили соорудить свою защиту с блэкджеком и шлюхами.

Верно. Для тех же у кого денег хватило - у нас есть другие методы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

Для тех. у кого денег хватило, есть некто, кто может криптовать их файло с периодичностью 2 раза в сутки за символическое вознаграждение в 2000$-3000$ в неделю:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
CatalystX
Верно. Для тех же у кого денег хватило - у нас есть другие методы.

Метод прикольный, правда много людей далеких от аверных технологий, да и вообще от ИБ совершено не смущает текст в алертах и они жмут на первую кнопку лишь бы алерт исчез, а потом ноют что у них деньги со счета сперли.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
Для тех. у кого денег хватило, есть некто, кто может криптовать их файло с периодичностью 2 раза в сутки за символическое вознаграждение в 2000$-3000$ в неделю:)

Так "они" и криптовали, но очень мало.

Но Kaspersky не может дать статистику по ZBot.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter

Тем временем выяснилось, что у Microsoft DCU не все так гладко.

История, которую опубликовали Fox-IT http://blog.fox-it.com/2012/04/12/critical...-operation-b71/ получила широкий резонанс.

Отвечать пришлось г-ну Richard Boscovich, который значится как юрист DCU - "senior attorney for Microsoft's Digital Crimes Unit" http://krebsonsecurity.com/2012/04/microso...botnet-bruhaha/.

Немного по сути претензий: http://artemonsecurity.blogspot.com/2012/0...osoft-zbot.html

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.11.8
      ---------------------------------------------------------
       o Управление DNS логом вынесено в отдельные твики, #41 и #42.
         DNS лог работает начиная с Win8 (в ограниченном виде) и с Win8.1 в полном.
         Отключение ведения лога происходит мгновенно во всех системах кроме Windows 10,
         в последнем случае необходимо перезагрузить систему после 42 твика.
         (Win7 и ниже не поддерживается).  
    • demkd
      да, выглядит странно, может быть CommandLineEventConsumer чем-то уже удален, антивирус какой-нибудь неаккуратно поработал.
    • santy
      здесь почему то нет потребителя события c5br1lMhB Consumer = "CommandLineEventConsumer.Name=\"c5br1lMhB\"" что это может быть? скрипт, который был недоступен на момент создания образа? запуск майнера был: C:\Windows\System32\rundll32.exe -o pool.supportxmr.com:443 -u 44EspGiviPdeZSZyX1r3R9RhpGCkxYACEKUwbA4Gp6cVCzyiNeB21STWYsJZYZeZt63JaUn8CVxDeWWGs3f6XNxGPtSuUEX -k --tls -p MOON но чем был вызван запуск - не смогли отследить. (зачистили без regt 39)                              IZTVMAIL01_2021-07-30_07-26-53_v4.11.6.7z
    • demkd
      привет, любой запуск процесса отслеживается, не важно что его запустило, дополнительно в wmi-activity разве что dll можно считать, которые подсаживались в wmiprvse.exe, толку только от этого.
    • santy
      Привет. Возможен ли расширенный мониторинг создаваемых процессов через подписки WMI, аналогично тому, как это выполняется сейчас в uVS через твик 39? (т.е. доп. события пишутся системой в лог WMI-Activity.evtx и затем экспортируются нужное в образ автозапуска) или это уже работает сейчас?  
×