Door de aanpak van criminele internetproviders, zoeken cybercriminelen achter de Zeus malware hun toevlucht tot FastFlux botnets. Ongeveer een maand geleden werd de beruchte "bulletproof" ISP Troyak van het internet afgesloten. De provider probeerde wel weer online te komen, maar de zaak kreeg zoveel aandacht in de media, dat dit geen succes werd. Veel cybercriminelen hadden hun Command & Control (C&C) server voor het bedienen van met Zeus besmette computers, bij Troyak ondergebracht. Zeus is de populairste malware van dit moment voor het plunderen van online bankrekeningen.
Zelfs na het verdwijnen van Troyak nam het aantal Zeus C&C servers af. Ook andere criminele ISP's voelden de druk van hun upstream providers, die geen cybercriminelen meer in hun netwerk tolereren. Het aantal Zeus C&C servers is nog altijd zeer laag en zodra een server online komt, gaat die weer offline.
FastFlux
De Zeus Tracker monitort de bewegingen van de Zeus botnets en ontdekte de afgelopen dagen steeds meer Zeus C&C servers die op FastFlux botnets worden gehost. FastFlux is een DNS techniek die botnets gebruiken om één domeinnaam aan meerdere, snel wisselende IP-adressen te koppelen. Het gebruik ervan door botnets voor het hosten van malware gebeurt al langer, maar het gebruik voor Command & Control servers is wel nieuw.
Reden voor de Zeus Tracker om ook deze activiteit in de gaten te houden. Op dit moment worden negen domeinen op een FastFlux botnet gehost, maar dat kan de komende maanden gaan veranderen, aldus de Zeus Tracker.
Deze posting is gelocked. Reageren is niet meer mogelijk.