Jump to content

Ботнет Бредолаб

Ботнет Bredolab , также известный под псевдонимом Oficla , [ 1 ] был русским [ 2 ] Ботнет в основном занимается вирусным спамом по электронной почте . До того, как ботнет был окончательно ликвидирован в ноябре 2010 года путем захвата его серверов управления и контроля , он, по оценкам, состоял из миллионов компьютеров-зомби . [ 3 ] [ 4 ] [ 5 ]

Больше всего от ботнета пострадали сама Россия, Узбекистан, США, Европа, Индия, Вьетнам и Филиппины. [ 6 ]

Операции

[ редактировать ]

Хотя самые ранние сообщения о ботнете Bredolab появились в мае 2009 года (когда были обнаружены первые образцы вредоносного ПО троянского коня Bredolab ), сам ботнет не приобрел известности до августа 2009 года, когда произошел значительный всплеск размеров ботнета. . [ 7 ] [ 8 ] Основной формой распространения Bredonet была рассылка вредоносных электронных писем, содержащих вложения вредоносного ПО , которые заражали компьютер при открытии, фактически превращая компьютер в еще одного зомби, контролируемого ботнетом. На пике своего развития ботнет был способен отправлять 3,6 миллиарда зараженных электронных писем каждый день. [ 9 ] Другая основная форма распространения заключалась в использовании попутных загрузок - метода, который использует уязвимости безопасности в программном обеспечении. Этот метод позволил ботнету обойти защиту программного обеспечения, чтобы облегчить загрузку без ведома пользователя. [ 10 ]

Основной доход ботнета был получен за счет сдачи в аренду частей ботнета третьим лицам, которые впоследствии могли использовать эти зараженные системы в своих целях. По оценкам исследователей безопасности, владелец ботнета зарабатывал до 139 000 долларов в месяц на деятельности, связанной с ботнетом. [ 4 ] [ 11 ] [ 12 ] Из-за стратегии арендного бизнеса полезная нагрузка Bredolab была очень разнообразной и варьировалась от вредоносных программ до вредоносных программ и спама в электронной почте . [ 13 ]

Демонтаж и последствия

[ редактировать ]

находились три сервера управления, один сервер базы данных и несколько серверов управления ботнета Bredolab в центре обработки данных LeaseWeb 25 октября 2010 года группа агентов голландских правоохранительных органов захватила контроль над 143 серверами, на которых . [ 14 ] эффективно лишая пастуга ботнета возможности централизованно управлять ботнетом. [ 2 ] [ 13 ] [ 15 ] Пытаясь восстановить контроль над своим ботнетом, пастух ботнета использовал 220 000 компьютеров, которые все еще находились под его контролем, чтобы организовать DDoS- атаку на серверы LeaseWeb, однако эти попытки в конечном итоге оказались тщетными. [ 16 ] Взяв под свой контроль ботнет, группа правоохранительных органов использовала сам ботнет, чтобы отправить владельцам зараженных компьютеров сообщение о том, что их компьютер является частью ботнета. [ 9 ] [ 17 ]

Впоследствии Армении правоохранители арестовали гражданина Армении Георгия Аванесова . [ 4 ] [ 18 ] на том основании, что он является предполагаемым организатором ботнета. Подозреваемый отрицал свою причастность к ботнету. [ 12 ] [ 13 ] В мае 2012 года его приговорили к четырем годам лишения свободы. [ 19 ]

Хотя захват серверов управления и контроля серьезно нарушил работоспособность ботнета, [ 20 ] сам ботнет все еще частично не поврежден, а серверы управления и контроля сохранились в России и Казахстане. [ 17 ] Охранная фирма FireEye считает, что вторичная группа пастухов ботнета взяла на себя оставшуюся часть ботнета для своих целей, возможно, предыдущий клиент, который реконструировал части исходного кода создателя ботнета. Несмотря на это, группа отметила, что размер и мощность ботнета были серьезно уменьшены в результате вмешательства правоохранительных органов. [ 11 ] [ 14 ] [ 21 ]

  1. ^ Поиск в энциклопедии вредоносных программ: Bredolab , Microsoft.com.
  2. ^ Перейти обратно: а б Дэн Рэйвуд (26 октября 2010 г.). «Ботнет Bredolab закрыт после вмешательства Нидерландов» . Журнал SC, Великобритания . Проверено 28 января 2012 г.
  3. ^ Джеймс Рэй и Ульф Стабе (28 октября 2010 г.). «Исследователи: Бредолаб все еще скрывается, хотя и серьезно ранен (Обновление 3) – Служба безопасности» . Thetechherald.com. Архивировано из оригинала 3 октября 2011 года . Проверено 28 января 2012 г.
  4. ^ Перейти обратно: а б с «Infosecurity (Великобритания) — уничтоженный ботнет BredoLab, связанный со Spamit.com» . Infosecurity-magazine.com. 1 ноября 2010 года . Проверено 28 января 2012 г.
  5. ^ Помощь Net Security (2 ноября 2010 г.). «Последствия закрытия ботнета Bredolab» . Net-security.org . Проверено 28 января 2012 г.
  6. ^ «Угрозы Касперского — Бредолаб» . Threats.kaspersky.com .
  7. ^ «Отчеты об угрозах безопасности — Анализ исследований — Trend Micro USA» (PDF) . Us.trendmicro.com . Проверено 28 января 2012 г.
  8. ^ «Троян.Бредолаб» . Симантек. Архивировано из оригинала 20 июля 2009 года . Проверено 28 января 2012 г.
  9. ^ Перейти обратно: а б «Infosecurity (США) – Правительство Нидерландов закрывает ботнет Bredolab» . Infosecurity-us.com. 26 октября 2010 г. Проверено 28 января 2012 г.
  10. ^ «Технические подробности Trojan.Bredolab» . Симантек. Архивировано из оригинала 24 июля 2009 года . Проверено 28 января 2012 г.
  11. ^ Перейти обратно: а б Bredolab не работает, но далеко не исчез после уничтожения ботнета , 28 октября 2010 г.
  12. ^ Перейти обратно: а б «Могут произойти новые аресты Bredolab, - говорят голландские прокуроры - Techworld.com» . Новости.techworld.com. Архивировано из оригинала 23 ноября 2010 года . Проверено 28 января 2012 г.
  13. ^ Перейти обратно: а б с Шварц, Мэтью Дж. (29 октября 2010 г.). «Ботнет Bredolab все еще излучает вредоносное ПО — ботнет Bredolab» . Информационная неделя . Проверено 28 января 2012 г.
  14. ^ Перейти обратно: а б де Грааф, доктор юридических наук (2012). «БРЕДОЛАБ: Шоппинг в преступном мире киберпреступности» (PDF) . Конференция ICDF2C . Спрингер-Верлаг.
  15. ^ Джош Холлидей (26 октября 2010 г.). «В Армении арестован предполагаемый вдохновитель червя Bredolab | Технология» . Лондон: Guardian.co.uk . Проверено 28 января 2012 г.
  16. ^ «В Армении арестован подозреваемый в запуске ботнета Bredolab — Softpedia» . Новости.softpedia.com. 26 октября 2010 г. Проверено 28 января 2012 г.
  17. ^ Перейти обратно: а б Нежить Зомби-сеть Bredolab вырывается из могилы , 29 октября 2010 г.
  18. ^ «Bredolab Mastermind была ключевым партнером Spamit.com — Кребс о безопасности» . Кребсонбезопасность.com. 30 октября 2010 г. Проверено 28 января 2012 г.
  19. ^ «Российского спамера посадили в тюрьму за создание ботнета» . Новости Би-би-си . 24 мая 2012 года . Проверено 24 мая 2012 г.
  20. ^ «Бредолаб, мертв, умирает или дремлет?» «Контрмеры» . Countermeasures.trendmicro.eu. 26 октября 2010 г. Проверено 28 января 2012 г.
  21. ^ Атиф Муштак, 26 октября 2010 г. (26 октября 2010 г.). «Лаборатория разведки вредоносных программ FireEye: Бредолаб — тяжело ранен, но жив» . Блог.fireeye.com . Проверено 28 января 2012 г. {{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 474afec32d4dd46ac05bc22b8b971fe7__1714419480
URL1:https://arc.ask3.ru/arc/aa/47/e7/474afec32d4dd46ac05bc22b8b971fe7.html
Заголовок, (Title) документа по адресу, URL1:
Bredolab botnet - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)