Ботнет Бредолаб
Ботнет Bredolab , также известный под псевдонимом Oficla , [ 1 ] был русским [ 2 ] Ботнет в основном занимается вирусным спамом по электронной почте . До того, как ботнет был окончательно ликвидирован в ноябре 2010 года путем захвата его серверов управления и контроля , он, по оценкам, состоял из миллионов компьютеров-зомби . [ 3 ] [ 4 ] [ 5 ]
Больше всего от ботнета пострадали сама Россия, Узбекистан, США, Европа, Индия, Вьетнам и Филиппины. [ 6 ]
Операции
[ редактировать ]Хотя самые ранние сообщения о ботнете Bredolab появились в мае 2009 года (когда были обнаружены первые образцы вредоносного ПО троянского коня Bredolab ), сам ботнет не приобрел известности до августа 2009 года, когда произошел значительный всплеск размеров ботнета. . [ 7 ] [ 8 ] Основной формой распространения Bredonet была рассылка вредоносных электронных писем, содержащих вложения вредоносного ПО , которые заражали компьютер при открытии, фактически превращая компьютер в еще одного зомби, контролируемого ботнетом. На пике своего развития ботнет был способен отправлять 3,6 миллиарда зараженных электронных писем каждый день. [ 9 ] Другая основная форма распространения заключалась в использовании попутных загрузок - метода, который использует уязвимости безопасности в программном обеспечении. Этот метод позволил ботнету обойти защиту программного обеспечения, чтобы облегчить загрузку без ведома пользователя. [ 10 ]
Основной доход ботнета был получен за счет сдачи в аренду частей ботнета третьим лицам, которые впоследствии могли использовать эти зараженные системы в своих целях. По оценкам исследователей безопасности, владелец ботнета зарабатывал до 139 000 долларов в месяц на деятельности, связанной с ботнетом. [ 4 ] [ 11 ] [ 12 ] Из-за стратегии арендного бизнеса полезная нагрузка Bredolab была очень разнообразной и варьировалась от вредоносных программ до вредоносных программ и спама в электронной почте . [ 13 ]
Демонтаж и последствия
[ редактировать ]находились три сервера управления, один сервер базы данных и несколько серверов управления ботнета Bredolab в центре обработки данных LeaseWeb 25 октября 2010 года группа агентов голландских правоохранительных органов захватила контроль над 143 серверами, на которых . [ 14 ] эффективно лишая пастуга ботнета возможности централизованно управлять ботнетом. [ 2 ] [ 13 ] [ 15 ] Пытаясь восстановить контроль над своим ботнетом, пастух ботнета использовал 220 000 компьютеров, которые все еще находились под его контролем, чтобы организовать DDoS- атаку на серверы LeaseWeb, однако эти попытки в конечном итоге оказались тщетными. [ 16 ] Взяв под свой контроль ботнет, группа правоохранительных органов использовала сам ботнет, чтобы отправить владельцам зараженных компьютеров сообщение о том, что их компьютер является частью ботнета. [ 9 ] [ 17 ]
Впоследствии Армении правоохранители арестовали гражданина Армении Георгия Аванесова . [ 4 ] [ 18 ] на том основании, что он является предполагаемым организатором ботнета. Подозреваемый отрицал свою причастность к ботнету. [ 12 ] [ 13 ] В мае 2012 года его приговорили к четырем годам лишения свободы. [ 19 ]
Хотя захват серверов управления и контроля серьезно нарушил работоспособность ботнета, [ 20 ] сам ботнет все еще частично не поврежден, а серверы управления и контроля сохранились в России и Казахстане. [ 17 ] Охранная фирма FireEye считает, что вторичная группа пастухов ботнета взяла на себя оставшуюся часть ботнета для своих целей, возможно, предыдущий клиент, который реконструировал части исходного кода создателя ботнета. Несмотря на это, группа отметила, что размер и мощность ботнета были серьезно уменьшены в результате вмешательства правоохранительных органов. [ 11 ] [ 14 ] [ 21 ]
Ссылки
[ редактировать ]- ^ Поиск в энциклопедии вредоносных программ: Bredolab , Microsoft.com.
- ^ Перейти обратно: а б Дэн Рэйвуд (26 октября 2010 г.). «Ботнет Bredolab закрыт после вмешательства Нидерландов» . Журнал SC, Великобритания . Проверено 28 января 2012 г.
- ^ Джеймс Рэй и Ульф Стабе (28 октября 2010 г.). «Исследователи: Бредолаб все еще скрывается, хотя и серьезно ранен (Обновление 3) – Служба безопасности» . Thetechherald.com. Архивировано из оригинала 3 октября 2011 года . Проверено 28 января 2012 г.
- ^ Перейти обратно: а б с «Infosecurity (Великобритания) — уничтоженный ботнет BredoLab, связанный со Spamit.com» . Infosecurity-magazine.com. 1 ноября 2010 года . Проверено 28 января 2012 г.
- ^ Помощь Net Security (2 ноября 2010 г.). «Последствия закрытия ботнета Bredolab» . Net-security.org . Проверено 28 января 2012 г.
- ^ «Угрозы Касперского — Бредолаб» . Threats.kaspersky.com .
- ^ «Отчеты об угрозах безопасности — Анализ исследований — Trend Micro USA» (PDF) . Us.trendmicro.com . Проверено 28 января 2012 г.
- ^ «Троян.Бредолаб» . Симантек. Архивировано из оригинала 20 июля 2009 года . Проверено 28 января 2012 г.
- ^ Перейти обратно: а б «Infosecurity (США) – Правительство Нидерландов закрывает ботнет Bredolab» . Infosecurity-us.com. 26 октября 2010 г. Проверено 28 января 2012 г.
- ^ «Технические подробности Trojan.Bredolab» . Симантек. Архивировано из оригинала 24 июля 2009 года . Проверено 28 января 2012 г.
- ^ Перейти обратно: а б Bredolab не работает, но далеко не исчез после уничтожения ботнета , 28 октября 2010 г.
- ^ Перейти обратно: а б «Могут произойти новые аресты Bredolab, - говорят голландские прокуроры - Techworld.com» . Новости.techworld.com. Архивировано из оригинала 23 ноября 2010 года . Проверено 28 января 2012 г.
- ^ Перейти обратно: а б с Шварц, Мэтью Дж. (29 октября 2010 г.). «Ботнет Bredolab все еще излучает вредоносное ПО — ботнет Bredolab» . Информационная неделя . Проверено 28 января 2012 г.
- ^ Перейти обратно: а б де Грааф, доктор юридических наук (2012). «БРЕДОЛАБ: Шоппинг в преступном мире киберпреступности» (PDF) . Конференция ICDF2C . Спрингер-Верлаг.
- ^ Джош Холлидей (26 октября 2010 г.). «В Армении арестован предполагаемый вдохновитель червя Bredolab | Технология» . Лондон: Guardian.co.uk . Проверено 28 января 2012 г.
- ^ «В Армении арестован подозреваемый в запуске ботнета Bredolab — Softpedia» . Новости.softpedia.com. 26 октября 2010 г. Проверено 28 января 2012 г.
- ^ Перейти обратно: а б Нежить Зомби-сеть Bredolab вырывается из могилы , 29 октября 2010 г.
- ^ «Bredolab Mastermind была ключевым партнером Spamit.com — Кребс о безопасности» . Кребсонбезопасность.com. 30 октября 2010 г. Проверено 28 января 2012 г.
- ^ «Российского спамера посадили в тюрьму за создание ботнета» . Новости Би-би-си . 24 мая 2012 года . Проверено 24 мая 2012 г.
- ^ «Бредолаб, мертв, умирает или дремлет?» «Контрмеры» . Countermeasures.trendmicro.eu. 26 октября 2010 г. Проверено 28 января 2012 г.
- ^ Атиф Муштак, 26 октября 2010 г. (26 октября 2010 г.). «Лаборатория разведки вредоносных программ FireEye: Бредолаб — тяжело ранен, но жив» . Блог.fireeye.com . Проверено 28 января 2012 г.
{{cite web}}
: CS1 maint: числовые имена: список авторов ( ссылка )