Ботнет Аспрокс
Ботнет Asprox (обнаружен примерно в 2008 году), также известный под псевдонимами Badsrc и Aseljo , представляет собой ботнет, в основном занимающийся фишинговыми атаками и выполняющий SQL-инъекции на веб-сайты для распространения вредоносного ПО . [ 1 ] Это высокозаразное вредоносное ПО, которое распространяется по электронной почте или через веб-сайт-клон. Его можно использовать для отслеживания любой личной или финансовой информации и действий в Интернете. [ 2 ] [ 3 ]
Операции
[ редактировать ]С момента своего обнаружения в 2008 году ботнет Asprox участвовал в многочисленных громких атаках на различные веб-сайты с целью распространения вредоносного ПО . Сам ботнет насчитывает примерно 15 000 зараженных компьютеров по состоянию на май 2008 года. [ 4 ] хотя размер самого ботнета сильно варьируется, поскольку известно, что контролеры ботнета намеренно сокращают (а затем заново увеличивают) свой ботнет, чтобы предотвратить более агрессивные контрмеры со стороны ИТ-сообщества. [ 5 ]
Ботнет распространяется несколько необычным способом: он активно ищет и заражает уязвимые веб-сайты, на которых работают Active Server Pages . Как только ботнет обнаруживает потенциальную цель, он выполняет SQL-инъекцию на веб-сайт, вставляя IFrame , который перенаправляет пользователя, посещающего сайт, на сайт, на котором размещено вредоносное ПО . [ 4 ] [ 6 ]
Ботнет . обычно атакует волнами: цель каждой волны — заразить как можно больше веб-сайтов, достигая таким образом максимально возможной скорости распространения После того как волна завершится, ботнет будет бездействовать в течение длительного периода времени, вероятно, чтобы предотвратить агрессивную ответную реакцию со стороны сообщества безопасности. Первая волна произошла в июле 2008 года, заразив примерно 1000–2000 страниц. [ 7 ] [ 8 ] Дополнительная волна произошла в октябре 2009 года, заразив неизвестное количество веб-сайтов. Другая волна произошла в июне 2010 года, в результате чего общее количество зараженных доменов увеличилось с 2000 до примерно 10 000–13 000 в течение дня. [ 9 ] [ 10 ] [ 11 ]
Известные громкие инфекции
[ редактировать ]Хотя цели заражения ботнета Asprox определяются случайным образом с помощью поиска в Google, некоторые известные веб-сайты уже были заражены в прошлом. Некоторые из этих инфекций получили индивидуальное страхование.
- Sony PlayStation США [ 12 ]
- Веб-сайт Adobe Serious Magic [ 13 ]
- Несколько веб-сайтов, посвященных правительству, здравоохранению и бизнесу [ 8 ]
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Лейден, Джон (3 февраля 2009 г.). «Ботнет ASProx подключается к доменам Conficker» . .theregister.co.uk . Лондон, Великобритания: Регистр . Проверено 9 января 2014 г.
- ^ «Ботнет Asprox, давняя помеха, исчезает» .
- ^ «Re: Тщательно продуманное мошенничество» .
- ^ Jump up to: а б Гудин, Дэн (14 мая 2008 г.). «Ботнет натравливает солдат-зомби на ненадежные веб-сайты; еще больше безумия SQL-инъекций» . .theregister.co.uk . Лондон, Великобритания: Регистр . Проверено 9 января 2014 г.
- ^ Хайнс, Мэтью (6 октября 2009 г.). «Ботсети – атаки ботнетов Asprox возвращаются – Обзор безопасности eWeek» . Securitywatch.eweek.com . Проверено 30 июля 2010 г.
- ^ Майкл Зино (01 мая 2008 г.). «Автоматическая атака с помощью SQL-инъекции в кодировке ASCII/двоичной строки» . Bloombit.com. Архивировано из оригинала 1 июня 2008 г. Проверено 21 марта 2011 г.
- ^ Сью Маркетт Поремба (15 мая 2008 г.). «Преобразования вредоносного ПО ботнета Asprox» . Журнал SC США. Архивировано из оригинала 1 июля 2010 года . Проверено 30 июля 2010 г.
- ^ Jump up to: а б «Массовая атака ботнета Asprox поразила правительственные, медицинские и ведущие бизнес-сайты» . CyberInsecure.com. 18 июля 2008 г. Проверено 30 июля 2010 г.
- ^ Дэвид Нил. «Ботнет Asprox вызывает серьезное беспокойство — V3.co.uk — ранее vnunet.com» . V3.co.uk. Архивировано из оригинала 1 июля 2010 года . Проверено 30 июля 2010 г.
- ^ «Исследователи: ботнет Asprox возрождается – ботнеты/атаки» . Темное чтение. 15 июля 2010 года. Архивировано из оригинала 19 июля 2010 года . Проверено 30 июля 2010 г.
- ^ «Документы | SpiderLabs | О нас | Trustwave» (PDF) . M86security.com. 29 октября 2008 г. Архивировано из оригинала (PDF) 10 апреля 2012 г. Проверено 9 января 2014 г.
- ^ «На сайт Sony PlayStation был введен SQL-код, перенаправляющий на мошенническое программное обеспечение безопасности» . ЗДНет. 2 июля 2008 г. Архивировано из оригинала 12 августа 2010 года . Проверено 30 июля 2010 г.
- ^ «SQL-код сайта Adobe Serious Magic, внедренный ботнетом Asprox» . ЗДНет. Архивировано из оригинала 5 августа 2010 года . Проверено 30 июля 2010 г.