Europol和安全巨头拆除了Ramnit Botnet

ramnit. Botnet已被Europol和Sewstencs Symantec,Microsoft和Anubis网络的联合努力关闭。

Europol及其盟国微软,赛门铁克和 Anubis网络。联合努力中的组织已关闭流行的命令和控制服务器 ramnit. 僵尸网络。联合网络犯罪行动任务*(J-CAT)和Cert-eu还为该行动提供了重大支持。

“2月24日,Europol’S欧洲网络犯罪中心(EC3)协调其在海牙运营中心的联合国际行动,该公司针对世界各地感染了320万台电脑的Ramnit Botnet。” states 官方公告 由Europol发布。

根据网络安全专家的说法,Ramnit是世界之一’最大的僵尸网络,全世界都感染了高达320万台机器。

b1

ramnit. Botnet背后的小组似乎自2010年以来似乎活跃,但在持续改进时迅速发展。一种 僵尸网络 可以用于几项欺诈活动,Ramnit一个主要被骗子用于金融欺诈。

来自包括德国,意大利,荷兰和英国在内的几个欧洲国家的警察执法已经扣押了Ramnit Botnet的控制基础设施。

“来自各国,微软,赛门铁克和Anubisnetworks的代表与Europol官员一起致力于关闭命令和控制服务器,并将僵尸网络使用的300个互联网域地址重定向’s operators.”报告了Europol。

Europol副主任Wil Van Gemert,对运营表示满意,突出了几个实体之间合作的重要性,以对抗武网的刑事戒指。

“这种成功的运作表明,国际执法与私营企业合作的重要性,以防止全球网络犯罪威胁,” said Wil van 宝石.

“我们将继续努力取下僵尸网络并扰乱犯罪分子使用的核心基础设施进行各种 网络瘫痪,” 

Symantec发布了一个博客文章,其中描述了自2010年以来ramnit代理的演变,专家们透露恶意代码及其控制人员随着时间的推移迅速发展。

ramnit的最新变种(w32.ramnit.b.)已经放弃了文件感染常规并实施了一系列几种替代的感染方法。

“Ramnit (w32.ramnit.)开始作为蠕虫的生活,首先在2010年出现并由于积极的自传策略而迅速传播。一旦损失了计算机,它就会在本地硬盘和任何可移动驱动器上寻找所有EXE,DLL,HTM和HTML文件,并尝试用本身的副本感染它们。” 报道 Symantec.

Symantec解释说,Ramnit Malware由六个标准模块组成,“Spy module,” “Cookie grabber,” “Driver scanner,” “匿名FTP服务器,”VNC module,” and FTP grabber.

Microsoft和Symantec发布了一个ramnit的删除工具,担心他们的计算机可能已被感染的用户可以下载该软件。有关详细信息,请访问 www.getsafeonline.org. 或者 www.cyberstreetWike.com..

b2

皮奈里格帕加尼尼

全球infosec奖项2021

我们在第9年,这些奖项非常受欢迎 - 帮助建立嗡嗡声,客户意识,销售和营销增长机会,投资机会等等。

现在申请