微軟剛剛瓦解了Nitol僵尸網絡,控制了500多種不同惡意軟件變體。該軟件巨人表示這些惡意軟件秘密地嵌入在盜版Windows軟件中,通過供應鏈當中的脆弱節點傳播。美國維吉尼亞州東區的地區法院同意微軟通過接管3322.org這個域名、以及7萬多個藏有該惡意軟件的子域名瓦解Nitol僵尸網絡。微軟表示自從2008年以來該域名一直處于活躍狀態。
該僵尸網絡被拿下代表著最近六個月以來此類行動的第二波。在三月微軟瓦解了Zeus僵尸網絡的一部分,對掌握的Zeus網絡的IP進行流量清洗(sink holing)、確定了成百上千感染了Zeus惡意軟件計算機的位置。
針對Nitol僵尸網絡的行動源自微軟尋找不安全供應鏈的研究。根據由微軟提交給法院的文檔,該研究開始于2011年8月。取證調查人員在中國購買了20臺PC,分析它們后,他們發現零售商正在銷售攜有隱藏嵌入該惡意軟件的盜版Windows的計算機。該公司表示研究人員在黑市購買的這些PC中20%感染了惡意軟件。
“該研究證實了網絡罪犯們預先將惡意軟件植入到安裝有盜版Windows的計算機中,再銷售給無辜的人們”,微軟數字化犯罪部門的高級律師Richard Domingues Boscovich寫道。“該惡意軟件能夠通過USB這樣的設備像感染性疾病一樣傳播,在僅僅共享計算機文件時可能造成受害人的家庭、朋友以及同事的系統感染該惡意軟件”。
維吉尼亞州被控制的PC主機
超過4000臺Windows機器被發現感染了Nitol惡意軟件,包括好幾個位于維吉尼亞州的PC。該惡意軟件由root工具套裝組成,它作為后臺進程運行并打開一個隱匿的通信隧道。遠程訪問木馬能讓網絡罪犯事實上完全控制受感染的機器。此外也偵測到記錄鍵盤敲擊的keylogging木馬。微軟表示,這個Nitrol僵尸網絡的案例宣告了由 Waledac、Rustock以及Kelihos僵尸網絡諸多同樣的違規行動。
微軟點名指控Peng Yong以及其他不知姓名的嫌疑人,并且被批準了一個限制令,能讓該軟件制造商通過自己的域名系統托管3322.org域名。接下來該公司可以攔截被感染機器與僵尸網絡的命令和控制服務器之間的通信。“這個行動將會極大地減少Nitol僵尸網絡以及3322.org域名的險惡和令人擔憂的威脅的影響,將有助于將人們的計算機從該惡意軟件的控制中解救出來”,Boscovich表示。