• Interrupção da Botnet ZeroAccess e Reação dos seus Controladores

    Quando a Microsoft e várias agências de aplicação da lei em todo o mundo, entraram em ação para desbaratar o botnet ZeroAccess no início de dezembro, eles não esperavam que fossem conseguir eliminá-lo totalmente. Afinal de contas, o botnet tinha sido alvo, dois meses antes por pesquisadores da Symantec, que conseguiram interromper uma grande parte dele, antes que seus mestres conseguissem atualizar os bots e corrigissem as falhas de segurança que permitiram que os pesquisadores fossem bem sucedidos em suas investidas.


    Além disso, por um longo tempo agora, a botnet tem sido um negócio muito lucrativo para os criminosos que se escondem por trás dele, e trabalham para mantê-lo funcionando. Mas, como Richard Boscovich, Conselheiro Geral e Assistente de Crimes Digitais da Microsoft tem compartilhado em um post de blog, os bot masters parecem ter desistido da botnet:

    "Como esperávamos, em menos de 24 horas depois de nossa ação disruptiva, os cibercriminosos liberaram novas instruções para os computadores infectados com o ZeroAccess, a fim de continuar os seus esquemas de fraude. Contudo, devido a um monitoramento de suas ações e a capacidade de identificar um novo Internet Protocol (IP), há uma abordagem sobre o que os criminosos estavam fazendo para cometer seus crimes. Dessa forma, o Centro de Cibercrime da Europol (EC3), tomou medidas imediatas para coordenar com as autoridades policiais dos países membros, liderados pelo alemã Bundeskriminalamt (BKA) da Cyber ​​Intelligence Unit, e rapidamente localizar os novos endereços IP fraudulentos.

    Depois de resposta rápida da BKA, os bot-herders lançaram atualização adicional para os computadores infectados, que incluiu a mensagem "White Flag", que os pesquisadores acreditam que simboliza que os criminosos decidiram entregar o controle da botnet. "Desde aquela época, nós não vimos quaisquer tentativas adicionais pelo bot-herders para lançar o novo código e, como resultado, a botnet não está atualmente mais sendo usada para cometer fraudes.



    Saiba Mais:

    [1] Net Security http://www.net-security.org/malware_news.php?id=2663