Статьи. Монетизация Интернет ресурсов, бизнес и финансы


              Главная  
Вход Регистрация
   2   4   5   6   9   10   13   16   16   19   18  



Ботнеты на основе Storm Worm

В конце 2006 — начале 2007 годов появился ботнет на основе P2P, созданный при помощи компьютерного червя Storm Worm. Распространение этой вредоносной программы шло весьма активно: видимо, было организовано целое производство по созданию новых версий «штормового» червя. С января 2007 года ежедневно обнаруживалось несколько разновидностей Storm Worm или Email-Worm.Win32.Zhelatin по классификации "Лаборатории Касперского".

Некоторые эксперты полагают, что Storm Worm представляет из себя программу для построения ботнетов нового поколения. О том, что к созданию бота и его распространению причастны профессионалы в области компьютерных сетей говорит следующее:

  • Бот мутирует, как полиморфные вирусы. Storm Worm отличается тем, что код, производящий мутации, функционирует не внутри вредоносной программы, а на выделенном компьютере в Сети. Такая изменчивость получила название "серверный полиморфизм" server-side polymorphism.
  • Большая частота мутаций иногда, по одной мутации каждый час, программа мутирует на сервере — все это приводит к тому, что обновления антивирусных баз мгновенно теряют свою актуальность.
  • Ботнет на основе Storm Worm старательно защищает себя от любопытных исследователей. Антивирусные лаборатории время от времени скачивают новые экземпляры червя с распространяющих его серверов. Если обращений с одного и того же адреса становится слишком много, то подается команда ботам для начала DdoS-атаки этого адреса.
  • Бот существует в зараженной системе, практически, незаметно. Ведь при большой сетевой активности или из-за подчинения себе большей части вычислительных ресурсов, зловредную программу будет легче заметить как пользователю, так и администраторам сети. Из соображений безопасности бота злоумышленники и делают активность своих программ дозированной.
  • Вместо связи с командным центром червь связывается с несколькими "соседними" машинами в бот-сети. Это делает задачу уничтожения всей P2P-сети практически невозможной. Здесь используется принцип построения разведгруппы: каждый входящий в группу, знает только нескольких членов, поэтому провал одного агента не означает, провал всей группы.
  • Постоянно меняются способы распространения программы-червя. Поначалу вредоносная программа расходилась как вложение в электронные письма например, в виде файла формата PDF. Затем стали рассылать ссылки на зараженные файлы. Замечены также попытки размещения программами-роботами комментариев в блогах. Эти комментарии содержали в себе ссылки, переходя по которым пользователи попадали на зараженные веб-страницы. Каким бы ни был способ распространения этой вредоносной программы, ясно, что злоумышленниками использовались глубокие знания социологии и технологии управления обществом.

Из-за работы Storm-ботнета появилось немало новых проблем. Помимо рассылок спама, Storm Worm подозревается в участии в разного рода DDoS-атаках по всему миру возможно, его использовали в 2007 году даже для кибератаки на серверы эстонских правительственных учреждений. Потенциал такой сети поражает воображение. Напрягает еще и тот факт, что истинных размеров этого ботнета не знает никто если только создатели. В то время, как другие зомби-сети, частично или полностью управляемые с C&C, возможно увидеть целиком на командном сервере, то ботнет на основе Storm Worm никогда никому не показывал всех машин входящих в его состав. По разным оценкам, его размеры могли составлять от 50 тыс до 10 милн зомби-машин.

В конце 2007 года Storm-ботнет сбавил обороты и совсем пропал где-то в середине 2008 года. Одни эксперты полагают, что зомби-сеть была распродана по частям, другие считают, что эта сеть не оправдала надежд и оказалась нерентабельной, т. к. на ее разработку и поддержку было затрачено больше средств, чем выручено от функционирования, третьи выдвигают версию, что это связано с фактическим закрытием киберкриминального хостинга Russian Business Network RBN.






Похожие статьи:
Статьи Скачать бесплатно программы и электронные книги.
Сегодня в Интернет мы способны найти большое к...
Статьи Система голосовых сообщений IVR.
Система голосовых сообщений IVR для марш...
Статьи Проводной Интернет.
Поиск лучшего способа в доступе к Internet, стано...
Статьи Безопасность протоколов шифрования в беспроводных сетях
Дабы изучить без...
Статьи Как не попасть в ботнет?
Можно ли защитить свой компьютер от попадания в б...
Статьи Что такое SYN-атака и SYN-спуфинг
SYN-атака — одна из разновидностей DDoS-атак. Можно говорить о SYN-атаке, совершаемой по отнош...




Система сайтов PFS. Работа, бизнес и реклама. ©