Jump to content

Агобот

Agobot , также часто известный как Gaobot , представляет собой семейство компьютерных червей . Аксель «Аго» Гембе, немецкий программист, также известный тем, что опубликовал Half-Life 2 за год до выпуска, был ответственным за написание первой версии. [1] [2] [3] Исходный код Agobot описывает его как: «модульный IRC-бот для Win32/Linux». Agobot был выпущен под лицензией GNU General Public License версии 2 . Agobot — многопоточная и в основном объектно-ориентированная программа, написанная на C++ с небольшим количеством ассемблера . Agobot — это пример ботнета , для использования которого практически не требуется знаний в области программирования.

Технические детали

[ редактировать ]

Новые версии или варианты червя появлялись так быстро, что семейство Agobot быстро выросло в размерах по сравнению с другими семействами ботов. Другие боты семейства Agobot включают Phatbot и Forbot. Сейчас у Agobot есть несколько тысяч известных вариантов. Большинство из них ориентированы на платформу Microsoft Windows ; в результате подавляющее большинство вариантов несовместимо с Linux . Современные разновидности Agobot, скорее всего, были созданы с помощью Visual Studio, поскольку они полагались на Visual Studio SDK и Processor Pack. Размер заразного Agobot может варьироваться, но обычно он составляет от 12 до 500 килобайт в зависимости от функций, оптимизации компилятора и двоичных модификаций.

Модуль, написанный для одного члена семейства Agobot, обычно можно легко перенести на другого бота. Такое сочетание модулей в соответствии с потребностями владельца послужило источником вдохновения для создания многих вариантов червя.

Большинство Agobots имеют следующие функции:

  • Защищенный паролем интерфейс управления клиентом IRC
  • Удаленно обновить и удалить установленного бота
  • Выполнение программ и команд
  • Сканер портов, используемый для поиска и заражения других хостов
  • DDoS- атаки, используемые для отключения сетей

Agobot может содержать и другие функции, такие как:

Распространение

[ редактировать ]

Следующие методы распространения являются подмодулями механизма сканирования портов:

  • MS03-026 RPC DCOM Переполнение удаленного буфера
  • MS04-011 LSASS Переполнение удаленного буфера
  • MS05-039 Plug and Play Переполнение удаленного буфера
  • Попытки перехватить распространенные трояны , которые принимают входящие соединения через открытый порт.
  • Возможность распространения на системы путем перебора логина. Хорошим примером является Telnet или блок сообщений сервера Microsoft.

Как правило, было замечено, что каждый модифицированный вариант Agobot включает в себя набор вышеуказанных методов, а также некоторые «доморощенные» модули, которые по сути представляют собой выпущенные эксплойты, портированные на его код.

Имена и тому подобное можно добавлять через XML-файлы для импорта переменных в случайном порядке.

Варианты

[ редактировать ]

Gaobot.ee — это вариант Agobot. Он также известен как W32.HLLW.Gaobot.EE. Это вредоносный компьютерный червь , который обычно приходит из P2P -сети Ares и устанавливается из своей вирусной формы Ares.exe . Он имеет довольно странные характеристики для вируса, с уникальной способностью загружать и устанавливать случайные файлы (возможно, для увеличения числа участников) от своих участников, такие как музыка , порнография и даже полные игры . Gaobot.ee — это червь, который рассылает большое количество нежелательных электронных писем, используя собственный механизм SMTP . Этот червь также открывает бэкдор на случайном TCP- порту, уведомляет злоумышленников через заранее определенный канал IRC и пытается отключить различные продукты безопасности и инструменты мониторинга системы.

Уровень безопасности у него низкий, он практически не причиняет вреда компьютеру. Однако сообщалось о загрузке и установке шпионского ПО, других вирусов, троянов и червей, хотя официально это еще не доказано. [4]

  1. ^ Анализ угроз Infosecurity 2008, стр. 16, ISBN   1-59749-224-8 ISBN   978-1-59749-224-9
  2. ^ https://www.wsj.com/public/article_print/SB116900488955878543-yrMHYlacFyxijV14BxFZfXeU1_8_20070216.html Как юридические кодексы могут препятствовать хакерским делам
  3. ^ "Дом" . Лицо реальных новостей — WSJ Education . Проверено 10 марта 2023 г.
  4. ^ "W32.HLLW.Gaobot.EE" . Symantec Security Response/ W32.HLLW.Gaobot.EE . Симантек. Архивировано из оригинала 5 января 2007 года.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: a550b8b8d7fdff7a99da9db00f530a62__1714419420
URL1:https://arc.ask3.ru/arc/aa/a5/62/a550b8b8d7fdff7a99da9db00f530a62.html
Заголовок, (Title) документа по адресу, URL1:
Agobot - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)