MONROE, Louisiana, 19. Nov. 2018 – Ein neuer Bericht von CenturyLink, Inc. (http://news.centurylink.com/) (NYSE: CTL) zeigt auf, dass das Mylobot-Botnetz nach dem Infizieren eines Computers noch andere Arten von Schadsoftware herunterladen und so größeren Schaden beim Diebstahl von Informationen verursachen kann. Mylobot enthält hochentwickelte antivirtuelle Maschinen- und Anti-Sandboxing-Techniken, um seine Erkennung und Analyse zu erschweren. Dazu gehört unter anderem die Fähigkeit, bis zu 14 Tage zu ruhen, bevor der Command and Control Server (C2) kontaktiert wird. Seit der Identifizierung im Juni 2018 haben die CenturyLink Threat Research Labs beobachtet, wie Mylobot Khalesi als zweiten Angriff auf infizierte Hosts herunterlädt. Bei Khalesi handelt es sich um eine weitverbreitete Malware-Familie, die vor allem auf Diebstahl von Informationen abzielt.
Lesen Sie hier den vollständigen Bericht der CenturyLink Threat Research Labs über Mylobot: https://www.netformation.com/our-pov/mylobot-continues-global-infections/ .
“Mylobot ist so gefährlich, weil es fähig ist, weitere Bedrohungen herunterzuladen und auszuführen. Jetzt wissen wir, dass eine dieser Bedrohungen Khalesi ist,” sagt Mike Benjamin, Head of CenturyLink Threat Research Labs. “Aufgrund seiner Analyse von Trends bei globalen Botnetzangriffen und -methoden ist CenturyLink besser in der Lage, neue Bedrohungen wie Mylobot zu erkennen und darauf zu reagieren. So schützen wir unser eigenes Netzwerk und das unserer Kunden.”
Die wichtigsten Erkenntnisse
-CenturyLink Threat Research Labs beobachteten etwa 18.000 einzigartige IPs, die mit Mylobot C2s kommunizierten.
-Die Top 10 Länder, aus denen die infizierten IPs stammen, waren Irak, Iran, Argentinien, Russland, Vietnam, China, Indien, Saudi Arabien, Chile und Ägypten.
-CenturyLink blockierte die Mylobot-Infrastruktur in seinem Netzwerk, um das Risiko für die eigenen Kunden zu minimieren. Zusätzlich informierte CenturyLink die Anbieter infizierter Geräte, damit Mybolot-Infektionen minimiert werden können.
-Für Unternehmen, die Domain Name System (DNS) überwachen, kann Mybolot über die nahezu 60.000 Abfragen des DNS erkannt werden. Die Abfragen werden von infizierten Hosts durchgeführt, während diese versuchen, den C2 zu kontaktieren.
Zusätzliches Ressourcen
-Erfahren Sie hier, wie das Satori-Botnetz mit neuen Zielen aufwartet: http://news.centurylink.com/2018-10-29-Satori-botnet-resurfaces-with-new-targets
-CenturyLink 2018 Threat Report: https://www.multivu.com/players/English/8085056-centurylink-2018-threat-report/
-Entdecken Sie die umfassenden Security Services von CenturyLink: https://www.youtube.com/watch?v=cPmySkMoHRI
Firmenkontakt
CenturyLink
Tara Verrek
Wharfedale Road 230
RG41 5TP Wokinham
+44 118 309 4702
tara.verrek@centurylink.com
http://www.centurylink.com/
Pressekontakt
HBI Helga Bailey GmbH
Ebru Özalan
Stefan-George-Ring 2
81929 München
089 / 99 38 87 25
ebru_oezalan@hbi.de
Tara Verrek
CenturyLink
tara.verrek@centurylink.com