Pressemitteilung von Tara Verrek

Mylobot-Botnet liefert einen Doppelschlag mit Khalesi-Malware


IT, NewMedia & Software

MONROE, Louisiana, 19. Nov. 2018 - Ein neuer Bericht von CenturyLink, Inc. (http://news.centurylink.com/) (NYSE: CTL) zeigt auf, dass das Mylobot-Botnetz nach dem Infizieren eines Computers noch andere Arten von Schadsoftware herunterladen und so größeren Schaden beim Diebstahl von Informationen verursachen kann. Mylobot enthält hochentwickelte antivirtuelle Maschinen- und Anti-Sandboxing-Techniken, um seine Erkennung und Analyse zu erschweren. Dazu gehört unter anderem die Fähigkeit, bis zu 14 Tage zu ruhen, bevor der Command and Control Server (C2) kontaktiert wird. Seit der Identifizierung im Juni 2018 haben die CenturyLink Threat Research Labs beobachtet, wie Mylobot Khalesi als zweiten Angriff auf infizierte Hosts herunterlädt. Bei Khalesi handelt es sich um eine weitverbreitete Malware-Familie, die vor allem auf Diebstahl von Informationen abzielt.

Lesen Sie hier den vollständigen Bericht der CenturyLink Threat Research Labs über Mylobot: https://www.netformation.com/our-pov/mylobot-continues-global-infections/ .

"Mylobot ist so gefährlich, weil es fähig ist, weitere Bedrohungen herunterzuladen und auszuführen. Jetzt wissen wir, dass eine dieser Bedrohungen Khalesi ist," sagt Mike Benjamin, Head of CenturyLink Threat Research Labs. "Aufgrund seiner Analyse von Trends bei globalen Botnetzangriffen und -methoden ist CenturyLink besser in der Lage, neue Bedrohungen wie Mylobot zu erkennen und darauf zu reagieren. So schützen wir unser eigenes Netzwerk und das unserer Kunden."

Die wichtigsten Erkenntnisse
-CenturyLink Threat Research Labs beobachteten etwa 18.000 einzigartige IPs, die mit Mylobot C2s kommunizierten.
-Die Top 10 Länder, aus denen die infizierten IPs stammen, waren Irak, Iran, Argentinien, Russland, Vietnam, China, Indien, Saudi Arabien, Chile und Ägypten.
-CenturyLink blockierte die Mylobot-Infrastruktur in seinem Netzwerk, um das Risiko für die eigenen Kunden zu minimieren. Zusätzlich informierte CenturyLink die Anbieter infizierter Geräte, damit Mybolot-Infektionen minimiert werden können.
-Für Unternehmen, die Domain Name System (DNS) überwachen, kann Mybolot über die nahezu 60.000 Abfragen des DNS erkannt werden. Die Abfragen werden von infizierten Hosts durchgeführt, während diese versuchen, den C2 zu kontaktieren.

Zusätzliches Ressourcen
-Erfahren Sie hier, wie das Satori-Botnetz mit neuen Zielen aufwartet: http://news.centurylink.com/2018-10-29-Satori-botnet-resurfaces-with-new-targets
-CenturyLink 2018 Threat Report: https://www.multivu.com/players/English/8085056-centurylink-2018-threat-report/
-Entdecken Sie die umfassenden Security Services von CenturyLink: https://www.youtube.com/watch?v=cPmySkMoHRI
Botnetz Bedrohung IT IT-Sicherheit Threat Research Labs CenturyLink Schadsoftware

http://www.centurylink.com/
CenturyLink
Wharfedale Road 230 RG41 5TP Wokinham

Pressekontakt
http://www.hbi.de
HBI Helga Bailey GmbH
Stefan-George-Ring 2 81929 München


Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.

Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.

Weitere Artikel in dieser Kategorie
17.04.2024 | Mensch und Maschine Deutschland GmbH
Mensch und Maschine präsentiert sich auf der HMI und der IFH
17.04.2024 | komma,tec redaction GmbH
Der Premium Digital Signage Software Hersteller
17.04.2024 | komma,tec redaction GmbH
Signage im Außenbereich - Die digitale Outdoor Stele
S-IMG
Über Newsfenster.de
seit: Januar 2011
PM (Pressemitteilung) heute: 1
PM gesamt: 408.752
PM aufgerufen: 69.365.385