Kelihos, i botmaster aumentano sensibilmente il livello di attività

Un ricercatore britannico specializzato in sicurezza IT, e blogger presso MalwareTech, che è solito dedicare sempre molta attenzione all’attività delle botnet e del ransomware, ha rilevato un repentino aumento del numero di infezioni realizzate attraverso Kelihos.

Secondo i dati raccolti dall’esperto, a partire dalla fine del mese di giugno, la botnet omonima, specializzata nell’invio di spam, attualmente di tipo nocivo, ha iniziato ad accrescere sensibilmente il proprio livello di attività. Nella seconda decade di luglio, il numero di computer-zombie che la compongono è salito da 8.000 a 13.000 unità; il picco più rilevante, tuttavia, si è registrato il 22 agosto scorso, quando nell’arco delle ventiquattro ore il numero complessivo dei bot facenti parte di Kelihos, rilevati dal tracker di MalwareTech, è aumentato di 2,5 volte, superando, complessivamente, le 34.500 macchine infette. Contemporaneamente, ed in maniera altrettanto repentina, è aumentato il numero di richieste DNS effettuate dal malware nell’ambito del proprio sistema di backup relativo alla ricerca di unità di supporto della botnet.

Come era lecito attendersi, il numero più elevato di nuove infezioni generate da Kelihos è stato osservato in Turchia, Messico, India, Iran, Brasile, così come in vari altri paesi, in via di sviluppo.

Dopo essere passata all’invio di spam malevolo (in precedenza tale botnet veniva utilizzata esclusivamente per la promozione di azioni scarsamente redditizie, secondo il noto schema “pump & dump”, oppure di servizi relativi a farmacie online non autorizzate), la botnet Kelihos ha distribuito in maniera particolarmente attiva, agli inizi, il malware crittografico denominato WildFire Locker, un software nocivo di medio livello. Il ricercatore suppone che, per gli operatori della botnet, si sia trattato di una sorta di prova generale, visto che, dopo WildFire, essi si sono dedicati alla diffusione di un programma ransomware riconducibile ad un altro autore, così come di un Trojan bancario basato sul codice sorgente di ZeuS.

“È del tutto plausibile che i malintenzionati che gestiscono la botnet Kelihos si siano resi bene conto del fatto che distribuire il ransomware ed i Trojan bancari attraverso lo spam è un’attività molto più conveniente e redditizia, rispetto al supportare la “dispendiosa” pratica del “pump and dump””, – ha concluso MalwareTech.

Fonte: Malwaretech

Post correlati

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *