基础设施的一部分。僵尸网络的清除是国际警察和来自35个国家/地区的私营科技公司共同努力的结果。这次删除的成功很大程度上是由于研究人员成功破解了Necurs恶意软件使用的域生成算法(DGA),这使得恶意软件活动可重复。DGA从根本上说是一种定期生成新域名的技术,可帮助恶意软件背后的攻击者不断切换C&C服务器的位置,并与受感染设备保持不间断的数字通信。然后,我们能够准确预测在接下来的25个月内创建的超过600万个唯一域名。微软向其在世界各国的注册管理机构报告了这些域,这阻止了该站点成为连接的基础设施僵尸网络的一部分。此外,借助法院命令,微软还控制了美国基础设施Necurs僵尸网络,攻击者利用该网络传播恶意软件并进一步扩大受感染设备的数量。通过控制现有网站并禁止注册新网站的能力,僵尸网络可能会造成非常大的破坏。Necurs于2012年首次被发现,是世界上最多产的垃圾邮件僵尸网络之一,它用银行恶意软件、加密劫持恶意软件和勒索软件感染设备系统,然后进一步滥用它们向新的受害者邮件发送大量垃圾邮件。为了避免被目标计算机检测到,Necurs长期处于活动状态。它使用内核模式rootkit来禁用大量安全应用程序,包括Windows防火墙。2017年,Necurs变得活跃,并被发现传播Dridex和Locky勒索软件,每小时向全球计算机发送500万封电子邮件。在昨天发布的另一份报告中,BitSight的研究人员表示:“从2016年到2019年,Necurs是犯罪分子传递垃圾邮件和恶意软件的首选方法,占全球使用电子邮件分发的所有恶意软件的90%。这种方法被使用。”微软表示,“例如,在为期58天的调查中,我们观察到一台受Necurs感染的计算机向多达4060万潜在受害者发送了总共380万封垃圾邮件。”在某些特定情况下,攻击者甚至开始敲诈受害人,索要赎金,以婚外情威胁受害人,并声称要向受害人的家人、朋友、同事等提供证据。根据研究人员公布的最新统计数据,印度、印度尼西亚、土耳其、越南、墨西哥、泰国、伊朗、菲律宾和巴西是受Necurs恶意软件攻击最多的国家。
