Smantellata la botnet impossessatasi di server di comando e controllo in Europa, Asia e Nord America

Attacchi automatizzati
Tempo di lettura: 1 minuto

Debellata l’infrastruttura dei server di comando e controllo manipolata da Win32/Dorkbot, un malware che si diffonde attraverso diversi canali come i social network, spam, dispositivi rimovibili ed exploit kit. L’operazione è stata eseguita dalle forze dell’ordine di tutto il mondo guidate dall’FBI, Interpol e Europol. Dorkbot ha colpito finora più di un milione di computer attraverso server di comando e controllo in Europa, Asia e Nord America. All’interno dell’operazione per debellare Dorkbot, ESET ha condiviso le analisi tecniche e le informazioni statistiche sul malware e ha inoltre fornito i domini e gli indirizzi Internet dei server di comando e controllo della botnet.

Una volta installato sulla macchina, Win32/Dorkbot tenta di interrompere le normali attività del software di sicurezza bloccandone l’accesso ai relativi server di aggiornamento, connettendosi a un server IRC per ricevere ulteriori comandi. Oltre a sottrarre le password di servizi famosi come Facebook e Twitter, Dorkbot installa un codice pericoloso appartenente a una delle numerose famiglie di malware esistenti, così da ottenere il pieno controllo di un dato sistema. Spesso Dorkbot rilascia nei sistemi corrotti delle varianti di Win32/Kasidet, un malware utilizzato per sferrare attacchi DDoS meglio conosciuto come Neutrino e di Win32/Lethic, una famosa spambot.