Bij een omvangrijke operatie tegen een groot botnet heeft Microsoft niet alle servers van de criminelen uitgeschakeld, waardoor de botnetbeheerders nog een kans hebben het botnet nieuw leven in te blazen. Op 25 maart voerde Microsoft Operatie b71 uit, gericht tegen een aantal beruchte Zeus-botnets. Zeus is malware speciaal ontwikkeld om criminelen toegang tot online bankrekeningen te geven.
"Er was iets dat mijn aandacht tijdens het onderzoek trok. Eén botnet kon zich gedeeltelijk na de poging tot overname herstellen", zegt Atif Mushtaq van beveiligingsbedrijf FireEye. "Deze specifieke Zeus-variant staat er om bekend snel van Command & Control-servers te kunnen wisselen."
Domeinnaam
Mushtaq nam rond januari 156 verschillende domeinen waar die door de Command en Control-servers werden gebruikt. Microsoft wist de meeste van de domeinen over te nemen, maar niet allemaal. Drie domeinen zijn namelijk nog actief en worden gebruikt om de besmette computers opdrachten te geven. Twee domeinen zouden niet meer naar een IP-adres wijzen en vier domeinen zijn verlaten. Microsoft wist in totaal 147 domeinnamen over te nemen.
"Ik weet niet zeker waarom de Microsoft Digital Crime Unit niet alle domeinen naar een sinkhole-server heeft laten wijzen. Ze moeten zich op dit moment vooral zorgen maken over de drie actieve domeinen. Zolang deze domeinnamen niet vernietigd zijn, kan dit botnet niet officieel worden doodverklaard", besluit Mushtaq.
Deze posting is gelocked. Reageren is niet meer mogelijk.