This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

滥用。欧盟域的恶意软件团伙继续,尽管司法常务官的通知

Filed Under: Featured, Malware, SophosLabs, Vulnerability

欧盟旗帜。图片从ShutterStock几个星期前,我写了关于我们如何已经看到了跳跃恶意的。eu域名注册的数量,感染用户通过偷渡式下载使用攻击工具包的目的。

在这后,我提出了两个重要问题:

  • 注册可以或应该怎样做才能防止坏人滥用他们的服务吗?
  • 如何有效地,一旦合适的人了解滥用,将活动被冷落了吗?

我们也收到了几个问题,问多少虐待,我们看到,欧盟的网站。

在这篇文章中,我将看看最新公布的数据,并试图回答这些疑问。

让我们从多少滥用,我们在历史上被看到。欧盟网站上。

下图显示了每月的数量在过去的一年,我们已经封锁了客户的网络设备的恶意软件。

这很清楚地表明秒杀活动于2012年11月(对应于驱动器在以前的文章中所描述的攻击)。

威胁托管在欧盟TLD阻止由Sophos网络设备

当我报告这种滥用的司法常务官,我很小心,描述,如何短命的,恶意的。欧盟域:

从我所看到的,到目前为止,这些域名都只是简单地“活着”在DNS解析,才切换到下一个主机名。

新域被滥用的每一天,所以我很想你,如果你能够使用的特点,以上的注册,发现新的恶意的,你很可能会看到在未来的日子里。

正如前面提到的,有一些好奇的芬兰之间的连接使用的注册人详细信息。我一定要包括这些细节(例子)在我的滥用报告。忘了一个事实,域似乎永远是6个字符的长度。

所以,一切的一切,我觉得目前的工作,已经达到顶峰,是提供足够的信息,把一些检查,以扼杀这项活动在萌芽状态。或者,最起码,迫使攻击者改变他们的作案手法

令人欣慰的是从一个人,而不是一个自动回复的答复,我有以下的滥用报告。

但是,它是短暂的,并没有说服我,他们会做任何事情超过黑名单的例子域(所有这些都已经无效,无害的,)我为他们提供了。

在最新公布的数据看,似乎支持这种恐惧。

几乎没有改变。 ( 黑洞衍生的吗?)“酷”的攻击工具包的日交易量似乎没有多大改变,因为我的滥用报告。

阻止客户的端点的CoolEK的攻击工具包的日成交量

偷看一对夫妇最近域的WHOIS信息,我们可以看到芬兰的连接仍然是在使用中,是雅虎的电子邮件地址。

WHOIS注册的详细信息

WHOIS注册的详细信息

什么你做,以帮助破坏攻击和脱机坏的东西吗?”问题是,SophosLabs的工作人员经常到外地。

有没有灵丹妙药,但显然是一个重要组成部分,需要做些什么改进组织之间的信息共享。

然而,这种情况下的说明,正确理解的信息,并用它在某种有意义的方式也是必要的。

我会联系域机器人,已在这种情况下,利用德国的注册,并尝试解释更清晰的了解发生了什么事。希望那么,什么可以做,以阻止的攻击。

这里的希望。

从Shutterstock的 欧盟旗帜图像。

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Fraser is one of the Principal Virus Researchers in SophosLabs. He has been working for Sophos since 2006, and his main interest is in web related threats.