image

Microsoft elimineert beruchte Zeus botnets

maandag 26 maart 2012, 09:32 door Redactie, 3 reacties

Microsoft heeft samen met verschillende partners een aantal van de beruchtste Zeus-botnets uit de lucht gehaald. Zeus is malware speciaal ontwikkeld om geld van online bankrekeningen te stelen. In tegenstelling tot andere botnets die Microsoft uit de lucht haalde, zoals Waledac, Rustock en Kelihos, bestaat uit Zeus uit allemaal verschillende botnets. Cybercriminelen kopen de Zeus-malware om hun eigen botnets mee op te zetten.

Op 19 maart spande Microsoft een rechtszaak tegen 39 'John Does' aan en vroeg de rechter toestemming om de command & controle infrastructuur van de botnets uit de lucht te halen. Een tactiek die de softwaregigant ook bij vorige operaties toepasten. Ook bij Operatie b71, zoals de campagne tegen Zeus heet, zijn verschillende servers in beslag genomen en zijn twee IP-adressen uit de lucht gehaald. Microsoft monitort nu 800 domeinnamen die ook tijdens de operatie zijn veiliggesteld en waarmee duizenden met Zeus besmette computers zijn te identificeren.

Uit onderzoek van Microsoft blijkt dat er wereldwijd 13 miljoen Windows-computers met Zeus besmet zijn, waarvan 3 miljoen in de Verenigde Staten. De malware controleert automatisch ingevoerde websites. Zodra het slachtoffer een banksite bezoekt, probeert Zeus toegang tot de online bankrekening te krijgen.

Uitschakeling
Microsoft erkent dat door de operatie niet alle Zeus-botnets ter wereld zijn uitgeschakeld. "We hebben echter wel een aantal van de schadelijkste proactief uitgeschakeld", zegt Microsoft advocaat Richard Boscovich.

"En we verwachten dat deze actie nog lange tijd grote gevolgen voor de cybercriminele underground zal hebben." Op de in beslag genomen servers hoopt Microsoft informatie te vinden om de verantwoordelijken achter de Zeus-botnets te kunnen vervolgen.

Reacties (3)
26-03-2012, 10:53 door Anoniem
Was de nieuwste versie van Zeus niet overgegaan op gecrypte P2P verbindingen via UDP? In dat geval valt er niks meer neer te halen voor de autoriteiten. Poorten zijn dan dynamisch, content in gecrypt (dus DPI heeft geen zin) en destination IPs zijn patroonloos. Iemand een idee hoe je dat aan zou kunnen pakken?
26-03-2012, 13:47 door Cybercrimepreventie.com
Goed bezig! Samen komen we er wel.
26-03-2012, 14:01 door Anoniem
Strak plan van MicroSoft. Oprotten die botnets!!!
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.