Retata internazionale contro la botnet Beebone

Retata internazionale contro la botnet Beebone

Autorità e security company hanno collaborato a un'operazione che ha permesso di abbattere una botnet parecchio coriacea, gestita per mezzo di un malware complesso e sofisticato
Autorità e security company hanno collaborato a un'operazione che ha permesso di abbattere una botnet parecchio coriacea, gestita per mezzo di un malware complesso e sofisticato

Europol , FBI , società di sicurezza e altre organizzazioni impegnate contro il cyber-crimine hanno portato a termine un’operazione di polizia contro Beebone, una rete malevola di PC zombi estremamente resistente e specializzata nel business della distribuzione di altre genìe di malware.

Alla base di Beebone c’era un worm polimorfico scritto in Visual Basic, una minaccia nota anche come Changeup (secondo la classificazione di Symantec) già in circolazione dal 2009. Non solo Changeup era progettato per interferire con un gran numero di software antivirale e antimalware, ma era altresì capace di aggiornarsi decine di volte al giorno.

Uno dei meccanismi adottati come salvaguardia da Changeup prevede la presenza di due diversi malware sul PC infetto, ciascuno dei quali impegnato a scaricare l’altro: dal punto di vista tecnico, dicono le autorità, gli autori della botnet hanno fatto tutto quello che potevano per tutelare la propria rete.

Alla fine le suddette autorità sono in ogni caso riuscite a spuntarla sugli ignoti cyber-criminali, sfruttando la tecnica del “sinkholing” e prendendo il controllo – prima tecnico, poi legale – dei circa 100 nomi di dominio usati come punto di comando e controllo per gestire le decine di migliaia di sistemi appartenenti alla botnet.

Ora i pupari della rete malevola non dovrebbero più essere in grado di controllare in maniera diretta i PC zombi, anche se i pericolosi cyber-criminali restano a piede libero e il problema dei PC infetti non si risolve se non agendo con una disinfestazione locale. Per questo sono stati arruolati anche i vari ISP nel tentativo di contattare gli utenti a cui appartengono i sistemi infetti.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 10 apr 2015
Link copiato negli appunti