Microsoft ha annunciato di aver interrotto con successo una massiccia rete botnet che si ritiene abbia infettato più di 9 milioni di computer in tutto il mondo. Chiamata "Necurs", la botnet malware consentiva ai criminali informatici di controllare in remoto le macchine compromesse e di utilizzarle per inviare e-mail di spam, eseguire truffe di "appuntamenti" e altro ancora.
"Necurs è anche noto per la distribuzione di malware e ransomware mirati finanziariamente, cryptomining e ha anche una capacità DDoS (Distributed Denial of Service) che non è stata ancora attivata ma potrebbe esserlo in qualsiasi momento", ha detto Microsoft sul suo blog ufficiale. Secondo l'azienda, la botnet Necurs è una delle reti più grandi nell'ecosistema di posta elettronica di spam, con vittime in quasi tutti i paesi del mondo. "Durante un periodo di 58 giorni della nostra indagine, ad esempio, abbiamo osservato che un computer infetto da Necurs ha inviato un totale di 3,8 milioni di e-mail di spam a oltre 40,6 milioni di potenziali vittime", ha detto l'azienda.
Ritenuto gestito da criminali con sede in Russia, il malware infetta il sistema di una vittima tramite allegati e-mail di spam o pubblicità dannose. "Una volta su un sistema, Necurs utilizza le sue capacità di rootkit in modalità kernel per disabilitare un gran numero di applicazioni di sicurezza, incluso Windows Firewall, sia per proteggere se stesso che altri malware sul sistema infetto", ha affermato la piattaforma di valutazione della sicurezza informatica, BitSight, che ha collaborato con Microsoft per abbattere la rete botnet.
Necurs è stato rilevato per la prima volta nel 2012 dalla Digital Crimes Unit di Microsoft e da altri membri della comunità della sicurezza informatica. Viene utilizzato in una varietà di attività illegali, ma lo è "Noto principalmente come contagocce per altri malware, tra cui GameOver Zeus, Dridex, Locky, Trickbot e altri". I suoi usi principali sono stati come spambot per fornire ransomware, malware finanziario e per eseguire truffe di stock pump-and-dump. Secondo BitSight, è stato il metodo più importante per distribuire spam e malware da parte di criminali tra il 2016 e il 2019 ed è stato responsabile del 90% del malware diffuso tramite e-mail in tutto il mondo.