Wo wohnt Nitol?

Microsoft hat eine Statistik zu den Detektionen des DDoS-Bots Nitol für die Zeit von Januar bis Oktober 2012 veröffentlicht. Etwa ein Drittel dieser Infektionen wurde in China registriert.

Die Schutzlösungen des Unternehmens detektieren Nitol seit Ende des Jahres 2010. Die Schädlinge dieser Familie können Flood-Attacken unter Verwendung der Protokolle TCP, UDP, HTTP und ICMP durchführen. Wie die Analyse gezeigt hat, wurde der Teil des Codes von Nitol, der die DDoS-Funktionalität umsetzt, einfach kopiert oder zum größten Teil aus anderen Schadprogrammen übernommen, die auf chinesischen Websites frei verfügbar sind.

Nach Angaben von MS ist Nitol in China, den USA, Taiwan sowie in Thailand am weitesten verbreitet. Auf diese Länder entfiel im laufenden Jahr ein Anteil von 31,4; 18,5; 16,8 und 11,6% der Detektionen respektive ― insgesamt etwa 2 Millionen Alarme. Nach dem Abfangen von 3322.org, einem chinesischen Service für dynamische DNS, der von den Betreibern von Nitol eingesetzt worden war, ging die Zahl dieser Detektionen deutlich zurück. Indem Microsoft den DNS-Traffic von 3322.org auf seine Server umleitete, blockierte das Unternehmen das C&C, mit dem mehr als die Hälfte der Nitol-Bots verbunden waren.

Um die Säuberung der infizierten Ressourcen zu beschleunigen, integrierten die Experten Signaturen des DDoS-Bots in die Datenbank des MSRT (Malicious Software Removal Tool), ein Tool zum Löschen von Schadprogrammen, das über den Standardmechanismus von Windows aktualisiert wird. Innerhalb einer Woche entfernte MSRT mit Hilfe der neuen Datenbanken den Schädling Nitol von mehr als 36.000 Anwendercomputern.

Quellen:

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.