Ботнет Rustock - Rustock botnet
В Ботнет Rustock был ботнет который работал примерно с 2006 года[1] до марта 2011 г.
Он состоял из компьютеров под управлением Microsoft Windows и мог отправить до 25000 спам сообщений в час с зараженного ПК.[2][3] На пике своей активности он отправлял в среднем 192 спама на каждую взломанную машину в минуту.[4] Сообщаемые оценки его размера сильно различаются в разных источниках, при этом утверждается, что ботнет мог включать от 150 000 до 2 400 000 машин.[5][6][7] Размер ботнета был увеличен и поддерживался в основном за счет самораспространения, когда ботнет рассылал множество вредоносных электронных писем, предназначенных для заражения машин, открывая их с помощью троян который включит машину в ботнет.[8]
Ботнет сильно пострадал после удаления в 2008 г. МакКоло, интернет-провайдер, который отвечал за хостинг большинства командно-управляющих серверов ботнета. МакКоло восстановил подключение к Интернету на несколько часов, а за это время до 15 часов. Мбит наблюдалась секунда движения, что, вероятно, указывает на передачу командования и управления Россия.[9] Хотя эти действия временно снизили глобальный уровень спама примерно на 75%, эффект длился недолго: с января по июнь 2009 года уровень спама увеличился на 60%, 40% из которых были отнесены на счет ботнета Rustock.[10][11]
16 марта 2011 года ботнет был отключен в результате того, что первоначально сообщалось как скоординированные усилия поставщиков интернет-услуг и программного обеспечения.[12] На следующий день выяснилось, что взлом, названный Операцией b107,[13][14] было действием Microsoft, Сотрудники федеральных правоохранительных органов США, FireEye, а Вашингтонский университет.[15][16]
Для поимки лиц, причастных к ботнету Rustock, 18 июля 2011 года Microsoft предлагает «денежное вознаграждение в размере 250 000 долларов США за новую информацию, которая приведет к установлению личности, аресту и привлечению к уголовной ответственности таких лиц».[17]
Операции
Ботнеты состоят из зараженных компьютеров, используемых невольными пользователями Интернета. Чтобы скрыть свое присутствие от пользователя и антивирусное программное обеспечение ботнет Rustock использовал руткит технологии. Как только компьютер был заражен, он пытался связаться с командно-управляющие серверы на нескольких IP-адресах и на любом из 2500 доменов и резервных доменов[18] что может направить зомби в ботнете для выполнения различных задач, таких как рассылка спама или выполнение Распределенный отказ в обслуживании (DDoS) атаки.[19] На момент вскрытия работало 96 серверов.[20] При рассылке спама ботнет использует Шифрование TLS примерно в 35% случаев в качестве дополнительного уровня защиты, чтобы скрыть его присутствие. Независимо от того, обнаружено это или нет, это создает дополнительные издержки для почтовых серверов, обрабатывающих спам. Некоторые эксперты отметили, что эта дополнительная нагрузка может негативно повлиять на почтовую инфраструктуру Интернета, поскольку большинство электронных писем, отправляемых в наши дни, являются спамом.[21]
Смотрите также
- Ботнет
- Полезный червь
- МакКоло
- Операция: Bot Roast
- Ботнет Srizbi
- Зомби (информатика)
- Алуреон
- Конфикер
- Gameover ZeuS
- Штормовой ботнет
- Bagle (компьютерный червь)
- Ботнет ZeroAccess
- Regin (вредоносное ПО)
- Кибервойна со стороны России
- Zeus (вредоносное ПО)
Рекомендации
- ^ Чак Миллер (25 июля 2008 г.). "Ботнет Rustock снова спамит". SC Magazine US. Архивировано из оригинал на 2012-08-15. Получено 2010-04-21.
- ^ "Реальные продажи виагры способствуют глобальному потоку спама - Techworld.com". News.techworld.com. Получено 2010-04-21.
- ^ «Marshal8e6 представляет новый взгляд на ботнеты и их анализ». trustwave.com. Чикаго, Иллинойс, США: Trustwave Holdings. 2009-04-22. Получено 2014-01-09.
- ^ «Symantec объявляет отчет MessageLabs Intelligence за август 2010 г.». symantec.com. Саннивейл, Калифорния, США: Symantec. 2010-08-24. Получено 2014-01-09.
- ^ «Интеллект MessageLabs» (PDF). MessageLabs. Апрель 2010 г.. Получено 20 ноября 2010.
- ^ "Самый крупный спамер? Ботнет Rustock |". Securityinfowatch.com. 2009-02-06. Получено 2010-04-21.
- ^ «Ботнет Rustock отвечает за 40 процентов спама». Хорошее руководство по снаряжению. Получено 25 августа, 2010.
- ^ «Новый ботнет Rustock пытается расширить себя». SPAMfighter. 2008-07-25. Получено 2010-04-21.
- ^ «Мертвый сетевой провайдер вооружает ботнет Rustock из потустороннего мира - МакКоло звонит в Россию, пока мир спит». Реестр. 18 ноября 2008 г.. Получено 20 ноября 2010.
- ^ «Ботнет Rustock привел к росту спама на 60 процентов в 2009 году». MX Logic. 2009-07-14. Получено 2010-04-21.
- ^ "Ботнеты Grum и Rustock выводят спам на новый уровень> Ботнет> Уязвимости и эксплойты> Новости> SC Magazine Australia / NZ". securecomputing.net.au. 2010-03-02. Получено 2010-04-21.
- ^ Хикинс, Майкл (17 марта 2011 г.). "Сеть для распространения спама отключена". Wall Street Journal. Получено 2011-03-17.
- ^ Уильямс, Джефф. «Операция b107 - Удаление ботнета Rustock». Получено 2011-03-27.
- ^ Яркий, Питер. «Как операция b107 обезглавила ботнет Rustock». Ars Technica. Получено 2011-03-27.
- ^ Вингфилд, Ник (18 марта 2011 г.). «Отключение сети для рассылки спама». Wall Street Journal. Получено 2011-03-18.
- ^ Уильямс, Джефф. «Операция b107 - Удаление ботнета Rustock». Получено 2011-04-06.
- ^ «Microsoft предлагает вознаграждение за информацию на Rustock». Получено 2011-07-18.
- ^ Заявление Microsoft о выдаче временного запретительного судебного приказа с поправками. Дело 11CV00222, ФРС США. Кт. Вашингтон, 28 февраля 2011 г.
- ^ Принц, Брайан (2009-07-28). "Безопасность: один день из жизни ботнета Rustock". EWeek. Получено 20 ноября 2010.
- ^ "Спамеры разыскивают ботнет". Новости BBC. 2011-03-25.
- ^ «Остерегайтесь возвращения ботнета, охранные фирмы предупреждают». PCWorld. 2010-03-28. Получено 2010-04-21.