英文好的童鞋见:http://blogs.technet.com/b/microsoft_blog/archive/2012/09/13/microsoft-disrupts-the-emerging-nitol-botnet-being-spread-through-an-unsecure-supply-chain.aspx

微软已经宣布,在美国弗吉尼亚州法院,赋予了它控制域3322.org

这是一个Nitol集团家庭中的恶意软件所使用的最普遍的呼叫总部的位置,许多变种,其中预编程的网址,联系3322.org域名。

僵尸病毒感染的电脑,或者僵尸,给家里打电话 - 通常是通过使用一个无辜的前瞻性所谓的命令和控制服务器的HTTP Web请求 - 取指令骗子下一步该怎么做。

可以来预编程搜索引擎做了广泛的恶意任务 - 发送垃圾邮件,窃取密码和攻击其他计算机,例如 - 但几乎所有的机器人还包括一个完全通用的“下载并运行”功能。因此,机器人可以自我更新,获取和执行额外的恶意软件的命令,甚至降级现有的系统软件。 ,事实上,任何希望在溪边。

这是一个原因为什么它是几乎不可能,这些天来,来回答这个问题,“恶意软件X做什么,到底是什么?”这个问题不是它做什么,但它可能会做什么,明天或后天。

微软在3322点org域名的控制是救不了世界。但它要破坏,目前,骗子们享受了许多已经受感染的电脑,以及提供了一些有用的情报,并深入了解Nitol集团僵尸网络的控制。这将可能是方便的在未来的执法行动。

,SophosLabs的数字只有助于加强微软的Nitol集团僵尸网络操作的规模已经令人担忧的观察:我们已经看到了数以十万计的Nitol集团的变种,今年到目前为止,打电话回家一系列令人眼花缭乱的不同的URL。

构建一个字云从刚才的前1000个呼叫总部的网址我们的动物园里的Nitol集团的变种显示了一个有趣的的品种-从developmenter和centralserver到kiss360和fuwuqihacker。的名字会带来微笑你的嘴唇,如果不是事实,他们代表了名副其实的的cybercriminality网络。

微软还提醒人们注意一个事实,即它的研究人员发现,Nitol集团分发恶意软件,在所谓的“供应链”。(由此,微软的意思,“我们买了一堆全新的电脑在中国的恶意软件已经安装。”事实上,该公司已拟定在这种情况下,长时间低头位- Nitol集团只在一台电脑上了购买其外地代理的20个。)

Comments
Write a Comment