Após a descoberta da existência da Mariposa em Maio de 2009, a Defence Intelligence, a Panda Security e o Georgia Tech Information Security Center criaram o Mariposa Working Group num esforço de colaboração com outros especialistas de segurança e autoridades internacionais, para erradicar a botnet e trazer os seus criadores à justiça. O principal botmaster, conhecido por “Netkairo” e “hamlet1917”, assim como os seus parceiros “Ostiator” e “Johnyloleante”, foram detidos este mês.
Pedro Bustamante, Senior Research Advisor da Panda Security declara que “A nossa análise preliminar indica que os botmasters não têm conhecimentos avançados de hackings. Isto mostra-se alarmante por comprovar o quão sofisticada e eficaz se tornou a distribuição de malware, potenciando as possibilidades de criminosos menos avançados causarem grandes danos e perdas financeiras. Estamos extremamente orgulhosos do esforço coordenado de todos os membros do Mariposa Working Group e da rapidez com que foi possível acabar com esta enorme botnet e com as actividades criminosas a ela associadas.”
No final do ano passado, o Mariposa Working Group infiltrou-se na estrutura de comando e controlo da Mariposa para observar os canais de comunicação utilizadoes pelos botmasters suspeitos. Estes canais que encaminhavam a informação dos computadores comprometidos para os criminosos são comuns e muito semelhantes aos utilizados pelas botnets Zeus, Conficker e Koobface, ou aos que se verificaram recentemente no caso Google/Aurora. Após analisar os principais servidores de comando e controlo, o Mariposa Working Group conseguiu facilitar o encerramento coordenado a nível global da botnet Mariposa em 23 de Dezembro. A Panda Security encontra-se actualmente a liderar a análise compreensiva do malware, e a coordenar a comunicação internacional entre as diferentes empresas de antivírus para garantir o fornecimento de ficheiros de assinatura actualizados. Os destaques da análise preliminar da Panda Security são os seguintes:
· Após infectar um computador com o Mariposa, o botmaster instalava diferentes tipos de malware (keyloggers avançados, banking Trojans como o Zeus, Trojans para acesso remoto, etc.) de modo a garantir funcionalidades adicionais no PC afectado.
· O botmaster obtia dinheiro através da venda de partes da botnet, instalando barras de ferramentas do tipo pay-per-install, vendendo credenciais roubadas para serviços online e utilizando as credenciais bancárias e dados de cartões de crédito roubados para realizar transacções.
· A botnet Mariposa distribuía-se de forma extremamente eficaz através de redes de partilha de ficheiros P2P, de unidades amovíveis como pens USB, e de links em mensagens do MSN.
Em breve será publicado em http://pandalabs.pandasecurity.com um relatório detalhado sobre a análise forense que se encontra a ser realizada pela Panda Security. Entretanto, pode ser consultada informação descritiva sobre a botnet Mariposa em http://www.pandasecurity.com/homeusers/security-info/217587/ButterflyBot.A .
“Uma vez mais, os esforços coordenados de diversas autoridades internacionais e da Guardia Civil Espanhola, em conjunto com a indústria ligada à segurança na Internet, possibilitaram o impedimento de uma ameaça global ligada ao ciber-crime”, refere Juan Salom, responsável pela Unidade de Combate ao Cibercrime da Guardia Civil Espanhola.
Segundo Dave Dagon, do Georgia Tech Information Security Center: "Em vez de nos limitarmos a criar gráficos estatísticos, devemos tratar uma botnet como a cena de um crime e não apenas como um projecto de pesquisa."
O Mariposa Working Group tomou oficialmente o controlo dos canais de comunicação utilizados pela Mariposa, afastando definitivamente os seus criadores. Num aparente acto de retaliação, foi lançado um ataque de negação de serviços (DDoS) contra a Defence Intelligence logo após o encerramento da botnet em Dezembro. O ataque foi suficientemente forte para gerar um enorme impacto num dos principais Fornecedores de Serviços de Internet, cujos clientes permaneceram offline por diversas horas.
De acordo com um representante da CDmon, o ISP que colaborou na investigação e onde os domínios criminosos se encontravam alojados: "Estamos satisfeitos por termos apoiado esta operação internacional, juntamente com a Guardia Civil Espanhola, a Panda Security, a Defence Intelligence e outras autoridades, e pelo encerramento da botnet. A CDmon está fortemente comprometida com o conceito de Internet de qualidade, garantindo os padrões de qualidade e segurança em todos os nossos serviços. Esta colaboração é uma enorme vitória na luta contra o ciber-crime."
"Continuaremos a lutar contra a ameaça das botnets e dos criminosos por trás destas," refere Davis. "Começaremos por desmantelar as suas infra-estruturas e não desistiremos até que se encontrem em frente a um juiz."
A Panda Security e a Defence Intelligence estão a contactar as organizações afectadas. Para saber se a sua organização se encontra comprometida, por favor contacte Este endereço de email está protegido contra piratas. Necessita ativar o JavaScript para o visualizar. ou Este endereço de email está protegido contra piratas. Necessita ativar o JavaScript para o visualizar..
Pedro Bustamante, Senior Research Advisor da Panda Security declara que “A nossa análise preliminar indica que os botmasters não têm conhecimentos avançados de hackings. Isto mostra-se alarmante por comprovar o quão sofisticada e eficaz se tornou a distribuição de malware, potenciando as possibilidades de criminosos menos avançados causarem grandes danos e perdas financeiras. Estamos extremamente orgulhosos do esforço coordenado de todos os membros do Mariposa Working Group e da rapidez com que foi possível acabar com esta enorme botnet e com as actividades criminosas a ela associadas.”
No final do ano passado, o Mariposa Working Group infiltrou-se na estrutura de comando e controlo da Mariposa para observar os canais de comunicação utilizadoes pelos botmasters suspeitos. Estes canais que encaminhavam a informação dos computadores comprometidos para os criminosos são comuns e muito semelhantes aos utilizados pelas botnets Zeus, Conficker e Koobface, ou aos que se verificaram recentemente no caso Google/Aurora. Após analisar os principais servidores de comando e controlo, o Mariposa Working Group conseguiu facilitar o encerramento coordenado a nível global da botnet Mariposa em 23 de Dezembro. A Panda Security encontra-se actualmente a liderar a análise compreensiva do malware, e a coordenar a comunicação internacional entre as diferentes empresas de antivírus para garantir o fornecimento de ficheiros de assinatura actualizados. Os destaques da análise preliminar da Panda Security são os seguintes:
· Após infectar um computador com o Mariposa, o botmaster instalava diferentes tipos de malware (keyloggers avançados, banking Trojans como o Zeus, Trojans para acesso remoto, etc.) de modo a garantir funcionalidades adicionais no PC afectado.
· O botmaster obtia dinheiro através da venda de partes da botnet, instalando barras de ferramentas do tipo pay-per-install, vendendo credenciais roubadas para serviços online e utilizando as credenciais bancárias e dados de cartões de crédito roubados para realizar transacções.
· A botnet Mariposa distribuía-se de forma extremamente eficaz através de redes de partilha de ficheiros P2P, de unidades amovíveis como pens USB, e de links em mensagens do MSN.
Em breve será publicado em http://pandalabs.pandasecurity.com um relatório detalhado sobre a análise forense que se encontra a ser realizada pela Panda Security. Entretanto, pode ser consultada informação descritiva sobre a botnet Mariposa em http://www.pandasecurity.com/homeusers/security-info/217587/ButterflyBot.A .
youtube.com/watch?v=KYwRRjpoFJc
“Uma vez mais, os esforços coordenados de diversas autoridades internacionais e da Guardia Civil Espanhola, em conjunto com a indústria ligada à segurança na Internet, possibilitaram o impedimento de uma ameaça global ligada ao ciber-crime”, refere Juan Salom, responsável pela Unidade de Combate ao Cibercrime da Guardia Civil Espanhola.
Segundo Dave Dagon, do Georgia Tech Information Security Center: "Em vez de nos limitarmos a criar gráficos estatísticos, devemos tratar uma botnet como a cena de um crime e não apenas como um projecto de pesquisa."
O Mariposa Working Group tomou oficialmente o controlo dos canais de comunicação utilizados pela Mariposa, afastando definitivamente os seus criadores. Num aparente acto de retaliação, foi lançado um ataque de negação de serviços (DDoS) contra a Defence Intelligence logo após o encerramento da botnet em Dezembro. O ataque foi suficientemente forte para gerar um enorme impacto num dos principais Fornecedores de Serviços de Internet, cujos clientes permaneceram offline por diversas horas.
De acordo com um representante da CDmon, o ISP que colaborou na investigação e onde os domínios criminosos se encontravam alojados: "Estamos satisfeitos por termos apoiado esta operação internacional, juntamente com a Guardia Civil Espanhola, a Panda Security, a Defence Intelligence e outras autoridades, e pelo encerramento da botnet. A CDmon está fortemente comprometida com o conceito de Internet de qualidade, garantindo os padrões de qualidade e segurança em todos os nossos serviços. Esta colaboração é uma enorme vitória na luta contra o ciber-crime."
"Continuaremos a lutar contra a ameaça das botnets e dos criminosos por trás destas," refere Davis. "Começaremos por desmantelar as suas infra-estruturas e não desistiremos até que se encontrem em frente a um juiz."
A Panda Security e a Defence Intelligence estão a contactar as organizações afectadas. Para saber se a sua organização se encontra comprometida, por favor contacte Este endereço de email está protegido contra piratas. Necessita ativar o JavaScript para o visualizar. ou Este endereço de email está protegido contra piratas. Necessita ativar o JavaScript para o visualizar..
{mosgoogle}