mboost-dp1

remora.ca

Botnettet Gameover Zeuz lukket

- Via KrebsonSecurity - , redigeret af Pernicious

I en stor international aktion har FBI, Europol og en række sikkerhedsfirmaer og universiteter fået lukket botnettet Gameover Zeuz og anholdt bagmanden.

Gameover Zeuz bestod af en halv til en hel million inficerede computere, der siden oktober 2011 blev kontrolleret af en gruppe russiske og ukrainske hackere. I botnettets levetid anslår myndighederne, at bagmændene har tjent mere end 100 millioner dollars, ved direkte at overføre penge via stjålne kontooplysninger og ved afpresning.

Afpresningen er sket ved at kryptere indhold på computere, for derefter at kræve penge for at gøre data tilgængelig igen. Dette skete ved at bruge botnettet, til at inficere computerne med programmet CryptoLocker.

Microsoft stod i 2012 for en lignende aktion mod en anden variant af Zeuz, men den aktion havde ingen effekt på Gameover Zeuz, da Gameover kommunikerer via et krypteret P2P-netværk og ikke har nogen central kommunikationsvej.

Den anholdte i sagen er den russiske statsborger Evgeniy Mikhailovich Bogachev, der sigtes for at have lavet Zeuz.





Gå til bund
Gravatar #1 - Ulver
3. jun. 2014 16:09
Han er nu ikke anholdt, de ønsker blot at anholde ham og få ham udleveret, og håber på en aftale med Rusland.

http://www.b.dk/tech/usa-traekker-stikket-paa-farl...

Cryptolocker er godt nok en nasty form for ransomware. Jeg har fulgt lidt med på reddit, hvor folk der er blevet ofre beskriver deres situation. Alt lige fra at deres key ikke virkede efter de betalt, til at cloner af cryptolocker har krævet flere tusinde dollars, og nogle skriver at de blev mødt med "hahaha" beskeder, efter at de indbetalte, og alligevel ikke fik en decrypt key.

http://www.reddit.com/r/sysadmin/comments/1p32lx/c...

http://www.reddit.com/r/sysadmin/comments/1mizfx/p...

Til de nysgerrige så går den efter følgende filer, og krypterer alle dem som den kan, samt på de netværks drev den kan få adgang til.

*.odt, *.ods, *.odp, *.odm, *.odc, *.odb, *.doc, *.docx, *.docm, *.wps, *.xls, *.xlsx, *.xlsm, *.xlsb, *.xlk, *.ppt, *.pptx, *.pptm, *.mdb, *.accdb, *.pst, *.dwg, *.dxf, *.dxg, *.wpd, *.rtf, *.wb2, *.mdf, *.dbf, *.psd, *.pdd, *.pdf, *.eps, *.ai, *.indd, *.cdr, *.jpg, *.jpe, *.jpg, *.dng, *.3fr, *.arw, *.srf, *.sr2, *.bay, *.crw, *.cr2, *.dcr, *.kdc, *.erf, *.mef, *.mrw, *.nef, *.nrw, *.orf, *.raf, *.raw, *.rwl, *.rw2, *.r3d, *.ptx, *.pef, *.srw, *.x3f, *.der, *.cer, *.crt, *.pem, *.pfx, *.p12, *.p7b, *.p7c.

Det bedste råd må være at have alt i en offline backup, eller i skyen hvor man kan gendanne til en tidligere version af filen, som fx Dropbox :)
Gravatar #2 - erchni
3. jun. 2014 21:26
Faktisk rimeligt ondt når den får både lokale diske og netværksdrev. Selv flittig bruger af filserver hvor der er netværksdrev på computeren, kunne fint restroere computeren fra backup men har ikke alt backet op på filserveren. Hvis der ikke allerede var en god nok grund til det er det bare endnu en god grund til at havde offline og/eller offsite backup.
Gravatar #3 - xelajd
4. jun. 2014 07:46
Jeg har sågår set virksomheder, der er blevet inficeret med den. Vupti, alle data på filserveren, som vedkommende havde skriveadgang til = ubrugelig!

Jeg selv kører med både NAS backup af mine data, samt en offline USB backup, som bliver opbevaret på 2. location, således at jeg har størst mulig chance for at genskabe data.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login