Botnet ZeroAccess opět funguje

Botnet, který bezpečnostní analytici přezdívají jako ZeroAccess, nyní po šesti měsících opět začal fungovat. I přesto, že se jej v minulosti FBI spolu s bezpečnostními společnostmi snažila rozbít.

V době své největší slávy – v roce 2013 – ovládal ZeroAcces (jinak také známý jako Sirefef) přes 1,9 milionu infikovaných počítačů, které byly primárně používány k podvodům a „dolování“ bitcoinů. Následně však odborníci ze společnosti Symantec našli v architektuře botnetu díru. Funguje jako peer-to-peer síť, která umožňovala botům vyměňovat si mezi sebou soubory, instrukce a další informace bez nutnosti využívat centrální servery, které slouží útočníkům ke kontrole botů. Tyto servery jsou Achilovou patou většiny botnetů.

Symantecu se pomocí zmíněné díry podařilo od botnetu v červenci roku 2013 „odpojit“ přes půl milionu počítačů. Symantec následně spustil projekt, v rámci kterého měly být počítače ve spolupráci s poskytovateli internetu vyčištěny od příslušných škodlivých kódů. V prosinci toho samého roku FBI, Europol, Microsoft a několik bezpečnostních firem spustilo druhou operaci, jejímž cílem bylo botnet dále oslabit a zjistit, kdo za ním stojí. Operátoři botnetu na infikované počítače poté odeslali aktualizaci obsahující zprávu se slovy: „Vyvěšujeme bílou vlajku“.

„Myslíme si, že útočníci nám tímto chtěli sdělit, že se vzdávají kontroly nad botnetem,“ uvedl tehdy Richard Domingues Boscovich z Microsoft Digital Crimes Unit na blogu. „Mír“ však příliš dlouho nevydržel. Útočníci botnet reaktivovali a používali od 21. března do 2. července 2014. Od té doby pak experti žádnou aktivitu nezaznamenali – až doposud.

Botnet byl znovu aktivován 15. ledna, když podle expertů z Dell SecureWorks začal „opět posílat na ovládané počítače příkazy“. Útočníci podnikají například tzv. klikací podvody, když na infikovaných počítačích zobrazují reklamy a následně na ně červ nainstalovaný na počítači „sám klikne“. Kliknutí na reklamu z pohledu inzerenta vypadá legitimně a vlastníkům botnetu se tak generují nemalé příjmy.

Botnet ZeroAccess je ve srovnání s minulostí o dost menší – útočníci neinfikovali nové počítače od prosince 2013. Z nové aktivity, na niž minulý týden upozornili experti z Dell SecureWorks však lze usuzovat, že to hackeři ještě nevzdali. Experti z Dell SecureWorks zaznamenali aktivitu mezi sedmnáctým a pětadvacátým lednem tohoto roku, když pozorovali 55 208 unikátních IP adres, které jsou součástí botnetu – 38 094 z nich běželo na 32-bitové verzi Windows a 17 114 na 64-bitové variantě tohoto operačního systému. Nejvíce infikovaných počítačů je v Japonsku, Indii, Rusku, Itálii, Spojených státech, Brazílii, Rumunsku, Venezuele, Německu a na Tchajwanu.

„I když lidé, kteří ovládají ZeroAccess, již přes rok podnikli žádný krok k rozšíření sítě infikovaných počítačů, i tak je celá síť poměrně velká,“ uvedli experti ze SecureWorks. „Je vidět, že operátoři tohoto botnetu jsou opravdu houževnatí.“

Exit mobile version