Jump to content

Ботнет Аспрокс

Ботнет Asprox (обнаружен примерно в 2008 году), также известный под псевдонимами Badsrc и Aseljo , представляет собой ботнет, в основном занимающийся фишинговыми атаками и выполняющий SQL-инъекции на веб-сайты для распространения вредоносного ПО . [ 1 ] Это высокозаразное вредоносное ПО, которое распространяется по электронной почте или через веб-сайт-клон. Его можно использовать для отслеживания любой личной или финансовой информации и действий в Интернете. [ 2 ] [ 3 ]

Операции

[ редактировать ]

С момента своего обнаружения в 2008 году ботнет Asprox участвовал в многочисленных громких атаках на различные веб-сайты с целью распространения вредоносного ПО . Сам ботнет насчитывает примерно 15 000 зараженных компьютеров по состоянию на май 2008 года. [ 4 ] хотя размер самого ботнета сильно варьируется, поскольку известно, что контролеры ботнета намеренно сокращают (а затем заново увеличивают) свой ботнет, чтобы предотвратить более агрессивные контрмеры со стороны ИТ-сообщества. [ 5 ]

Ботнет распространяется несколько необычным способом: он активно ищет и заражает уязвимые веб-сайты, на которых работают Active Server Pages . Как только ботнет обнаруживает потенциальную цель, он выполняет SQL-инъекцию на веб-сайт, вставляя IFrame , который перенаправляет пользователя, посещающего сайт, на сайт, на котором размещено вредоносное ПО . [ 4 ] [ 6 ]

Ботнет . обычно атакует волнами: цель каждой волны — заразить как можно больше веб-сайтов, достигая таким образом максимально возможной скорости распространения После того как волна завершится, ботнет будет бездействовать в течение длительного периода времени, вероятно, чтобы предотвратить агрессивную ответную реакцию со стороны сообщества безопасности. Первая волна произошла в июле 2008 года, заразив примерно 1000–2000 страниц. [ 7 ] [ 8 ] Дополнительная волна произошла в октябре 2009 года, заразив неизвестное количество веб-сайтов. Другая волна произошла в июне 2010 года, в результате чего общее количество зараженных доменов увеличилось с 2000 до примерно 10 000–13 000 в течение дня. [ 9 ] [ 10 ] [ 11 ]

Известные громкие инфекции

[ редактировать ]

Хотя цели заражения ботнета Asprox определяются случайным образом с помощью поиска в Google, некоторые известные веб-сайты уже были заражены в прошлом. Некоторые из этих инфекций получили индивидуальное страхование.

См. также

[ редактировать ]
  1. ^ Лейден, Джон (3 февраля 2009 г.). «Ботнет ASProx подключается к доменам Conficker» . .theregister.co.uk . Лондон, Великобритания: Регистр . Проверено 9 января 2014 г.
  2. ^ «Ботнет Asprox, давняя помеха, исчезает» .
  3. ^ «Re: Тщательно продуманное мошенничество» .
  4. ^ Jump up to: а б Гудин, Дэн (14 мая 2008 г.). «Ботнет натравливает солдат-зомби на ненадежные веб-сайты; еще больше безумия SQL-инъекций» . .theregister.co.uk . Лондон, Великобритания: Регистр . Проверено 9 января 2014 г.
  5. ^ Хайнс, Мэтью (6 октября 2009 г.). «Ботсети – атаки ботнетов Asprox возвращаются – Обзор безопасности eWeek» . Securitywatch.eweek.com . Проверено 30 июля 2010 г.
  6. ^ Майкл Зино (01 мая 2008 г.). «Автоматическая атака с помощью SQL-инъекции в кодировке ASCII/двоичной строки» . Bloombit.com. Архивировано из оригинала 1 июня 2008 г. Проверено 21 марта 2011 г.
  7. ^ Сью Маркетт Поремба (15 мая 2008 г.). «Преобразования вредоносного ПО ботнета Asprox» . Журнал SC США. Архивировано из оригинала 1 июля 2010 года . Проверено 30 июля 2010 г.
  8. ^ Jump up to: а б «Массовая атака ботнета Asprox поразила правительственные, медицинские и ведущие бизнес-сайты» . CyberInsecure.com. 18 июля 2008 г. Проверено 30 июля 2010 г.
  9. ^ Дэвид Нил. «Ботнет Asprox вызывает серьезное беспокойство — V3.co.uk — ранее vnunet.com» . V3.co.uk. Архивировано из оригинала 1 июля 2010 года . Проверено 30 июля 2010 г.
  10. ^ «Исследователи: ботнет Asprox возрождается – ботнеты/атаки» . Темное чтение. 15 июля 2010 года. Архивировано из оригинала 19 июля 2010 года . Проверено 30 июля 2010 г.
  11. ^ «Документы | SpiderLabs | О нас | Trustwave» (PDF) . M86security.com. 29 октября 2008 г. Архивировано из оригинала (PDF) 10 апреля 2012 г. Проверено 9 января 2014 г.
  12. ^ «На сайт Sony PlayStation был введен SQL-код, перенаправляющий на мошенническое программное обеспечение безопасности» . ЗДНет. 2 июля 2008 г. Архивировано из оригинала 12 августа 2010 года . Проверено 30 июля 2010 г.
  13. ^ «SQL-код сайта Adobe Serious Magic, внедренный ботнетом Asprox» . ЗДНет. Архивировано из оригинала 5 августа 2010 года . Проверено 30 июля 2010 г.


Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 703671fa48b6b2631b99e2033faaf38d__1721525760
URL1:https://arc.ask3.ru/arc/aa/70/8d/703671fa48b6b2631b99e2033faaf38d.html
Заголовок, (Title) документа по адресу, URL1:
Asprox botnet - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)