Retadup

Por GoldSparrow em Botnets

A botnet Retadup foi detectado pela primeira vez em 2017, quando esse botnet estava crescendo e invadindo redes vulneráveis rapidamente. No entanto, o botnet Retadup foi finalmente desativado depois que os pesquisadores de segurança cibernética e as autoridades policiais da França conseguiram localizar os servidores C&C (Comando & Controle) do botnet e apreenderam o equipamento. No seu auge, o botnet Retadup tinha mais de 850.000 dispositivos comprometidos que eram usados para a mineração de criptomoedas e para lançar ataques DDoS (Distributed-Denial-of-Service).

O malware Retadup tem uma lista impressionante de recursos. Ele pode:

  • Coletar dados do host comprometido e envia-los para os servidores de C&C dos invasores.
  • Auto-replicar-se para se propagar ainda mais.
  • Plantar um módulo de criptografia, que explora a moeda digital Monero.

Uma vez que as autoridades francesas assumiram os servidores do botnet Retadup, eles descobriram meros US $4.500 gerados nas carteiras de Monero dos cibercriminosos. No entanto, é provável que isso seja apenas uma pequena fração do dinheiro que os cibercriminosos responsáveis pelo botnet do Retadup coletaram. Quando as autoridades assumiram a operação, enviaram um comando kill-switch para todas as 850.000 cópias ativas do malware Retadup. Isso limpou a praga de todos os sistemas infectados com sucesso.

É provável que os operadores do botnet Retadup possam ter vendido o acesso à rede a outros indivíduos suspeitos. O ataque do malware Retadup foi frequentemente seguido pela introdução de malwares adicionais (infostealers ou ransomware) em fases posteriores - isso provavelmente significa que os criminosos estavam vendendo acesso a dispositivos infectados.

Certifique-se de obter uma ferramenta anti-malware respeitável para proteger seu sistema contra ameaças como o malware Retadup e evitar tornar-se parte de um esquema de botnet. o

Tendendo

Mais visto

Carregando...