一周要闻:NoIP事件以及Miniduke重现江湖

在本周报道的新闻中,微软对NoIP采取了法律行动。据其申诉, NoIP是一家主机托管公司,通过允许网络犯罪分子使用其服务进行恶意攻击而获利。此外,Miniduke高级持续威胁攻击在本周又重现江湖。 NoIP NoIP是一家动态域名服务(DNS)供应商,所提供服务与其他DNS供应商相差无几,即通过向用户出售网站域名而盈利。但区别在于,简单地说,就是允许管理员更容易地更新域名和IP地址。但这一功能却成为了网络犯罪分子牟利工具,他们借此来躲避反病毒引擎检测,因为这会对恶意软件寄生网站的IP地址进行阻止,并且还能充当控制僵尸网络的服务器。不幸的是,本次事件还对使用动态DNS和NoIP的大量非恶意公司造成影响。 微软指责No-IP的基础设施被网络犯罪分子频繁地利用,通过使用Bladabindi(NJrat)和Jenxcus(NJw0rm)系列恶意软件感染无辜受害者。 微软”指责No-IP的基础设施被网络犯罪分子频繁地利用,通过使用Bladabindi(NJrat)和Jenxcus(NJw0rm)系列恶意病毒感染无辜受害者。”NoIP则反诉微软支持了恶意软件的运行。 作为打击恶意软件运行的手段之一,微软从有关当局获得临时禁令,被授权扣押在恶意运行中使用的域名和”沉洞”域名,从而使流向微软控制域名的流量改道。我们之前曾在这里讨论过”沉洞”,它是一种用于打击僵尸网络运行和其他恶意软件公司的广泛认可的方法,且使用方法多样。 据Threatpost网站报道,研究者今后将经常性地与主机托管供应商合作,将来自恶意域名的流量转至由研究者或执法机构控制的域名,这将有助于中断这些恶意域名的正常运行。问题是,NoPI宣称在整个事件过程中微软从未它有过接触。 这一决定在安全社区内引起了不小的骚动。其中一个争论的理由相当有代表性:是谁(不是执法机构,而是有关当局)赋予了微软这样一家私人公司权力,仅仅凭借自己的一套客观价值,就能对另一家个人公司或集团执行强制措施。其实,像微软这样IT巨头完全是为了自己的一己私利而在互联网上任意妄为。不走运的是,本次事件激起了千层浪,抱怨之声不绝于耳,起因是微软在执行扣押No-IP域名过程中,不小心将一些合法的网站一并关闭。 你可以从这里阅读卡巴斯基实验室全球研究和分析团队主管Costin Raiu对本次事件的分析。 Miniduke重现江湖 Miniduke高级持续威胁(APT)活动重现江湖。卡巴斯基实验室的研究人员于去年2月份首先发现了这一恶意软件间谍活动。当时,主要被部署用于对欧洲的一些政府机构进行间谍活动。Miniduke在首次被发现时,即察觉到其与众不同之处。原因很多,比如使用推特对恶意软件进行部分的通讯,以及发送用于升级恶意软件的可执行文件到受感染设备,并隐藏于.gif文件中。 第二波攻击-查看星期四的安全清单文章-显示这一攻击行动经过一整年的中断后,无论从影响范围还是复杂程度而言都有所提高。此外,该攻击行动将目标对准了政府、军队以及能源组织,还从网上毒贩(尤其是出售荷尔蒙制剂和类固醇)那儿窃取资料。此外,一旦此次攻击行动部署的恶意软件成功从目标处窃取信息,随即将这些信息分成各个小部分后进行散播,使研究者想弄清这一攻击行动的难度加大。 作为Miniduke的升级版,Cosmicduke拥有了全新的工具,能够更加有效地窃取更多的信息。你可以阅读来自于Threatpost网站的完整新闻报道。 在#本周的安全新闻中,@微软继续对#NoIP的域名进行扣押以及#Miniduke #APT重现江湖:

在本周报道的新闻中,微软对NoIP采取了法律行动。据其申诉, NoIP是一家主机托管公司,通过允许网络犯罪分子使用其服务进行恶意攻击而获利。此外,Miniduke高级持续威胁攻击在本周又重现江湖。

NoIP

NoIP是一家动态域名服务(DNS)供应商,所提供服务与其他DNS供应商相差无几,即通过向用户出售网站域名而盈利。但区别在于,简单地说,就是允许管理员更容易地更新域名和IP地址。但这一功能却成为了网络犯罪分子牟利工具,他们借此来躲避反病毒引擎检测,因为这会对恶意软件寄生网站的IP地址进行阻止,并且还能充当控制僵尸网络的服务器。不幸的是,本次事件还对使用动态DNS和NoIP的大量非恶意公司造成影响。

微软指责No-IP的基础设施被网络犯罪分子频繁地利用,通过使用Bladabindi(NJrat)和Jenxcus(NJw0rm)系列恶意软件感染无辜受害者。

微软”指责No-IP的基础设施被网络犯罪分子频繁地利用,通过使用Bladabindi(NJrat)和Jenxcus(NJw0rm)系列恶意病毒感染无辜受害者。”NoIP则反诉微软支持了恶意软件的运行。

作为打击恶意软件运行的手段之一,微软从有关当局获得临时禁令,被授权扣押在恶意运行中使用的域名和”沉洞”域名,从而使流向微软控制域名的流量改道。我们之前曾在这里讨论过”沉洞”,它是一种用于打击僵尸网络运行和其他恶意软件公司的广泛认可的方法,且使用方法多样。

据Threatpost网站报道,研究者今后将经常性地与主机托管供应商合作,将来自恶意域名的流量转至由研究者或执法机构控制的域名,这将有助于中断这些恶意域名的正常运行。问题是,NoPI宣称在整个事件过程中微软从未它有过接触。

这一决定在安全社区内引起了不小的骚动。其中一个争论的理由相当有代表性:是谁(不是执法机构,而是有关当局)赋予了微软这样一家私人公司权力,仅仅凭借自己的一套客观价值,就能对另一家个人公司或集团执行强制措施。其实,像微软这样IT巨头完全是为了自己的一己私利而在互联网上任意妄为。不走运的是,本次事件激起了千层浪,抱怨之声不绝于耳,起因是微软在执行扣押No-IP域名过程中,不小心将一些合法的网站一并关闭

你可以从这里阅读卡巴斯基实验室全球研究和分析团队主管Costin Raiu对本次事件的分析。

Miniduke重现江湖

Miniduke高级持续威胁(APT)活动重现江湖。卡巴斯基实验室的研究人员于去年2月份首先发现了这一恶意软件间谍活动。当时,主要被部署用于对欧洲的一些政府机构进行间谍活动。Miniduke在首次被发现时,即察觉到其与众不同之处。原因很多,比如使用推特对恶意软件进行部分的通讯,以及发送用于升级恶意软件的可执行文件到受感染设备,并隐藏于.gif文件中。

第二波攻击-查看星期四的安全清单文章-显示这一攻击行动经过一整年的中断后,无论从影响范围还是复杂程度而言都有所提高。此外,该攻击行动将目标对准了政府、军队以及能源组织,还从网上毒贩(尤其是出售荷尔蒙制剂和类固醇)那儿窃取资料。此外,一旦此次攻击行动部署的恶意软件成功从目标处窃取信息,随即将这些信息分成各个小部分后进行散播,使研究者想弄清这一攻击行动的难度加大。

作为Miniduke的升级版,Cosmicduke拥有了全新的工具,能够更加有效地窃取更多的信息。你可以阅读来自于Threatpost网站的完整新闻报道

在#本周的安全新闻中,@微软继续对#NoIP的域名进行扣押以及#Miniduke #APT重现江湖:

提示