最后更新:2020-03-13 10:07:27 手机定位技术交流文章
3月11日,微软宣布已成功摧毁Necurs僵尸网络,该网络在两个月内感染了全球900多万台计算机,生成了380万条垃圾邮件,并劫持了其大部分基础设施。
微软透露,为了摧毁Necurs,他们破解了——DGA,一种僵尸网络通过算法生成新域名的技术。
DGA是通过使用时间、字典、硬编码常数和正算法生成的域名
攻击者可以通过运行算法生成DGA域名,然后随机选择少量域名进行注册,并将附加域发送给C & ampc服务器植入恶意程序后,受害者的机器运行DGA算法生成域名,并检测域名是否可以连接。如果没有,请尝试下一个域名。如果可以连接,请选择域名作为恶意程序控制端服务器的域名。当这一切进入僵尸网络时,你的电脑将会瘫痪,后果并不严重。
这一禁令的成功主要是由于研究人员对Necurs恶意软件采用的域生成算法成功破解,使得恶意软件活动重复。
在法院命令的帮助下,微软还获得了美国基础设施Necurs僵尸网络的控制权。攻击者使用僵尸网络传播恶意软件,并进一步扩大受感染设备的数量。

通过控制现有网站和抑制注册新网站的能力,对僵尸网络具有巨大的破坏力
Necurs于2012年首次被公认为世界上最高效的垃圾邮件僵尸网络之一。它通过银行恶意软件、加密劫持恶意软件和勒索软件感染设备系统,然后进一步滥用它们向新受害者发送大量垃圾邮件
微软和其他公司的成就是捕获并摧毁Necurs用来传播其恶意软件的美国基础设施。微软吹嘘的
在很大程度上是围绕着它如何分析算法和预测未来25个月内Necurs将产生的600多万个独特的域名。它已将这些域名提交给各自国家的注册服务商,以便至少在现阶段阻止注册这些域名的企图,从而有效削弱Necurs的业务。
为了扩展这个网络,Necurs控制器使用域名生成算法随机生成不同的域名,并提前几周或几个月用这些域名注册网站犯罪分子通过这些网站向被感染的“僵尸”电脑发出指令,发动网络犯罪活动,包括窃取个人信息、发送虚假药品广告等。
,现在我们不确定微软这次的销毁结果和Necurs是否会回来。因此,建议我们应该非常小心来自未知来源的电子邮件内容,以避免被僵尸网络攻击。同样,我们应该小心不确定来源的安装程序,并定期运行防病毒软件。
本文由 在线网速测试 整理编辑,转载请注明出处。