Zeusbot僵尸网络转用P2P网络进行传播-Xpower

最近,赛门铁克观测到利用对等(P2P)体系结构进行通信的改良Zeusbot/Spyeye变种。

最早的Zeusbot通过直接与它的C&C服务器进行通信来下载配置数据和上传窃取的信息。这是该bot病毒的一大失败之处,因为C&C服务器可能会遭到阻止或停机,攻击者从而会失去对僵尸网络的控制。

为了克服这些限制,攻击者现在决定采用P2P。该改良Zeusbot/Spyeye变种包含一系列要联系的IP地址。这些IP不是服务器的IP,而是其他受感染客户端(对等方)的IP。这些客户端提供配置数据,而配置数据又相应地包含主C&C服务器的URL。

利用这种改良方法,即使C&C服务器停机,P2P网络仍保持活动状态,并且可加入新配置文件,以指向新C&C服务器的新URL。

那可以关闭P2P网络吗?没那么简单。大多数情况下,它们是普通的宽带IP(例如,家庭用户和办公用计算机),阻止它们会中断合法网络通信。

据报告,这种威胁通过垃圾邮件和偷渡式下载漏洞进行传播。因此,为了降低感染风险,建议用户及时更新杀毒软件,并警惕来源不明或来源未经确认的电子邮件。

热点病毒

病毒名:Backdoor.Blazgel

病毒类型:木马

受感染系统:Windows 95/98/Me/NT/2000/XP/Vista、Windows Server 2003

Backdoor.Blazgel是一个后门型木马。运行后,该木马会将自身移到一个新的位置,并将自身从最开始的执行位置删除,以达到隐藏的目的。同时,它会注册添加新的系统服务,令后门可以实现开机自启动。该木马还会释放并注册一个驱动文件;该驱动文件的作用是用来隐藏后门的存在(包括隐藏后门执行体在磁盘上的存在,以及后门进程在进程列表里的存在)。然后,它会尝试连接指定的域名来与攻击者通信(如gold.m[removed]us.com,news.M[removed]nus.com),以接收指令做后续的攻击。

目前 通过传播开始伪装 PDF了 给个样本大家看看

http://pan.baidu.com/share/link?shareid=101104&uk=739034938

THE END
分享
二维码
< <上一篇
下一篇>>