微软’S研究未安全的供应链导致僵尸网络中断

微软’S Digital Crims Inone通过影响域名的域名的域名造成另一个僵尸网络的运作,该域也托管了500多种不同的恶意软件,并且自2008年以来已与恶意活动相关联。

Takedown是调查Microsoft推出的调查,以了解犯罪分子如何使用供应链来引入嵌入恶意软件的假冒软件。在调查期间,他们发现,从未安全的供应链中购买的研究人员的20%的PC被感染了恶意软件,并且毫无戒心的受害者将他们的新购买的计算机自动奴役在僵尸网络上,并准备在其所有者上窥探其他计算机通过USB闪存驱动器传播。

通过与美国地区法院提交弗吉尼亚州东区的申请,通过彭勇,他的公司和该计划背后的三个未命名个人的名称,微软授予对个人的限制令,以及转移许可托管域名(3322.org.)与微软的近70,000个子域。

在这些子域中发现的恶意软件应力有很多恶意行为–从远程打开受感染的计算机’S麦克风和摄像机到录制击键。

“NITOL BOTNET恶意软件本身通过将其与Internet流量过载,并在受害者上创建隐藏的接入点来进行分布式拒绝服务(DDOS)攻击,该攻击能够通过将大型网络扼杀大型网络’S计算机允许更多恶意软件–或其他任何事情–要加载到受感染的计算机上,” 解释 Richard Boscovich,Microsoft Digital Crimes股的助理总法律顾问。

虽然僵尸网络无法被视为死亡,但它的运作显然已经瘫痪了。

“微软通过打击假冒软件的分销并与各国政府,执法部门和其他行业成员密切合作,全部致力于保护消费者。我们对硝醇僵尸网络的破坏进一步展示了我们的决心,以采取所有必要的措施来保护我们的客户并阻止犯罪分子欺骗他们使用恶意软件感染的假冒软件,” says Boscovich.

他还提供了有关用户如何防止自己落下此类计划的建议:请注意出现太好的交易,这是真实的。

分享这个