跳至主內容

搗破Citadel 殭屍網絡 (b54聯合行動)進入第二階段

發佈日期: 2013年06月20日 2717 觀看次數

2013年6月6日,香港電腦保安事故協調中心(HKCERT)向大家通報我們參與一個代號為b54的國際協作行動(參閱香港電腦保安事故協調中心加入聯合行動搗破Citadel殭屍網絡)是次聯合行動由微軟和美國執法機關啟動,目的是要取下盜取網上銀行資料和個人資料以作欺詐用途的Citadel系列殭屍網絡。

 

我們現在向大家報告此聯合行動的進度。

 

第一階段 – 取下Citadel殭屍網絡指揮及控制中心

b54聯合行動的第一階段是搗破Citadel殭屍網絡位於各地的指揮和控制中心。經HKCERT分析後,證實有兩個殭屍網絡指揮和控制中心的IP地址位於香港,並已交予香港警方跟進,我們沒有進一步的資料可提供。

 

第二階段 – 清除Citadel殭屍電腦

2013年6月19日,聯合行動進入第二階段 : 識別和清除殭屍電腦。在第一階段,微軟設立了一些sinkhole(模擬殭屍網絡的指揮和控制中心的伺服器)來收集那些嘗試連接到指揮和控制中心的殭屍電腦的IP地址,然後把收集到的IP地址交給相關的地方處理。

 

HKCERT已收到第一批IP地址,在香港共有460個懷疑Citadel殭屍電腦(受Citadel感染的電腦)。我們正聯絡這些電腦的擁有者或他們的互聯網服務供應商,向他們提供檢查和清除Citadel惡意軟件的步驟。

 

如您收到由HKCERT發出有關清除Citadel殭屍電腦的訊息,請盡快檢查您的電腦及清除Citadel惡意軟件,以保持互聯網的清潔。如果您有任何查詢,可透過熱線電話(81056060)或電子郵件([email protected])與我們聯絡。

 

如想檢查您的電腦是否受Citadel感染,請參考下面的文章:

如何偵測和刪除Citadel惡意軟件
/my_url/zh/blog/13060702

 

b54聯合行動是世界各地的金融機構、科技公司、互聯網服務供應商、執法部門和電腦保安事故協調小組(CERT)協同努力。其任務是癱瘓Citadel殭屍網絡的指揮和控制中心,找出受感染的電腦,並幫助他們清除惡意軟件。