Вирусы зомби или боты

Обновлено: 07.05.2024

Особую и наиболее распространённую сегодня группу представляют сетевые черви. Используя уязвимости сетевого ПО, такие программы автоматически перебираются из одного компьютера в другой, заражая всё большее количество ПК. Некоторые черви умеют перебирать пароли по составленным словарям и, взламывая почтовые ящики и аккаунты, распространяются дальше, самостоятельно выискивая новые жертвы. Цели создателей червей могут быть разными, но чаще всего их запускают ради рассылки спама или затруднения работы компьютерных сетей конкурентов вплоть до полной блокировки.

Как и древние троянцы, спрятавшиеся в деревянном коне, чтобы проникнуть в лагерь данайцев, эти вирусы проникают в компьютер в составе других совершенно безобидных программ, и, пока пользователь не запустит программу, в которой притаился троянец, ведут себя тише воды ниже травы. Однако, с запуском исполняющего файла программы вы активируете этого опасного гостя, который, в зависимости от типа, будет вам пакостить: красть информацию, распространять другие, не менее опасные вирусы, повреждать определённые файлы. За редким исключением троянцы не умеют размножаться, но по степени вреда они куда опаснее червей и могут нанести огромный ущерб владельцу компьютера.

Главной целью этих внешне безобидных программок является скрытие активности других вредоносных программ и действий злоумышленников. Для этого руткиты пускаются на самые разные ухищрения: изменяют режимы работы операционной системы, незаметно отключают или подключают различные функции, а особо продвинутые умеют даже почти незаметно блокировать работу антивирусных программ, чтобы те не нашли маскируемых руткитами электронных вредителей или ещё более опасных злодеев в человеческом облике, шарящих по вашему ПК.

Такие вирусы больше вредят не компьютеру, а пользователю, поскольку неожиданно на экране начинает показываться реклама, причём периодичность показа может быть очень разной. Мы сталкивались с программами, включавшими рекламу ежедневно в одно и то же время, а заражённый Adware браузер постоянно менял стартовую страницу или периодически переходил на сайт злоумышленников.

Основная задача шпиона — выкрасть ценную информацию в той стране, куда его заслал хозяин. Аналогичным образом шпионские программы пытаются украсть логины и пароли к аккаунтам пользователя, а значительная их часть ориентирована на пересылку создателям вируса информации о банковских картах и счетах ничего не подозревающих пользователей.

Один из самых неприятных типов вирусов, парализующий работу ПК появлением окна, которое невозможно закрыть без перезагрузки. Блокировщики выводят на экран информацию, что необходимо сделать пользователю, чтобы создатель вируса разблокировал его компьютер. В 100% случаев это платёжные данные злоумышленника, но не торопитесь отправлять деньги — блокировку вам никто не снимет.

В отличие от блокировщиков, явно сообщающих пользователю о своих целях, буткиты действуют незаметно, что куда более опасно для владельцев ПК. Прописываясь в загрузочные сектора дисков, буткиты тихо берут на себя управление ОС и получают доступ к личной информации хозяев компьютеров. Так злоумышленники завладевают аккаунтами пользователей, видят всю переписку, в том числе зашифрованную (ключи шифрования буткиты тоже воровать умеют) и даже могут похищать файлы.

Современные вирусы пишутся уже не только для ПК, но и для устройств под управлением Android, iOS и других мобильных ОС. Однако принцип их действия всё тот же, и в целом они укладываются в приведённую выше классификацию.

Кибепреступники по-прежнему используют любую возможность причинить вред другим в корыстных целях. Вот и недавно объявленная пандемия COVID-19 стала почвой для злоумышленников, стремящихся завладеть пользовательскими ценными данными. Так, в марте было запущено новое приложение, ворующее данные пользователей под видом приложения от ВОЗ по короновирусу. Запуская его, активируется троянец, который начинает собирать и пересылать своему создателю информацию об аккаунтах пользователей.

Также было организовано несколько кибератак на медицинские учреждения — одни злоумышленники пытались парализовать работу больниц, а другие (разработчики программы-вымогателя Maze) попытались заработать на шантаже, пообещав в случае невыполнения материальных требований слить данные о пациентах одного исследовательского центра в сеть. Денег вымогатели не получили, поэтому данные всех бывших пациентов были обнародованы.

Из других интересных новостей отметим 26 марта 2020 похищение одним из хакеров исходных кодов новых графических процессоров AMD. В сети появилось объявление от хакера о том, что он выложит эту информацию в открытый доступ, если не найдёт покупателя. Кроме этого, была обнаружена группа злоумышленников, разработавшая буткит Milum, который предоставляет своим владельцам полный доступ к заражённым хостам сайтов.

Несмотря на то, что компьютерным вирусам нет ещё и полувека, за такой короткий период они уже успели хорошенько пошуметь и неоднократно вызывали страх у пользователей по всему миру.

Одним из самых долгоиграющих вирусов, который распространяется до сих пор, является буткит Backdoor.Win32.Sinowal. Этот загрузочный вирус прописывается в систему и берёт управление ей на себя, причём на уровне секторов диска. Этот вирус похищает даже ключи шифрования и отправляет разработчику личные данные, а также данные от аккаунтов пользователей. Подсчитать точный ущерб от него пока не представляется возможным, однако учитывая, что несколько лет антивирусные программы были не в состоянии даже обнаружить этого вредителя (Backdoor.Win32.Sinowal был разработан в 2009 году), то потери пользователей могут исчисляться многими миллионами и даже миллиардами долларов.

Король электронного спама Festi, запущенный в 2009 году, ежедневно рассылал около 2,5 миллиардов имейлов с 250 тысяч айпи, то есть генерировал 25% всего мирового спама. Чтобы затруднить распознавание, разработчики снабдили свою вредоносную программку шифрованием, так что сигнатурный поиск антивирусными программами становится бесполезным и выручить может только глубокое сканирование. Распространяется этот вирус через установку платного кода (PPI), когда вебмастер получает деньги за то, что кто-то скачал файл с его сайта.

Настоящим кошмаром для банкиров стал вирус Carbanak, который в 2014 году нанёс ущерб российским, американским, швейцарским, голландским, японским и украинским банкам на общую сумму 1 миллиард долларов. Carbanak действовал медленно, но уверенно, сначала собирая данные рядовых сотрудников банков, к которым попадал через вложения в электронных письмах, а затем внедряясь в верха и выводя крупные суммы. От проникновения в систему банка до успешного вывода могло пройти от 2 до 4 месяцев.

Прежде всего нужно позаботиться о наличии надёжного файервола, антивирусной и антишпионской программ (последние более эффективны при обнаружении и удалении вирусов категорий Spyware и Adware). Также существуют встроенные антивирусные решения для браузеров, ну а о том, что антивирусник должен работать с защитой в режиме реального времени, говорить, думаем, излишне.

Также могут помочь и блокировщики рекламы, которые, помимо прочего, активно борются со всплывающими окнами, которые могут содержать вредоносный код. Не забывайте периодически чистить кэш браузера — в этих файлах могут таиться шпионские и рекламные программы.

Если вы бороздите океаны интернета под пиратским флагом, будьте осторожны при скачивании и установке хакнутых платных программ: далеко не все хакеры альтруисты и выкладывают взломанные программы по доброте душевной. Поэтому, если антивирусник громко ругается на кряк, задумайтесь, так ли уж важна для вас эта программа, ведь сказать с уверенностью, что это срабатывание ложное, не может никто. Не скачивайте программы с сомнительных сайтов по распространению софта — они, как правило, подсовывают в установщики (исполняемые файлы exe) шпионское и другое ПО. Так что лучшим решением будет качать приложения непосредственно на сайтах разработчиков.

Файлы из сторонних источников следует проверять на соответствие расширению — например, двойное расширение почти наверняка говорит о том, что перед нами программа-вирус, поэтому не забудьте включить в Windows отображение расширений. Также заведите привычку обязательно проверять все скачанные файлы антивирусной программой и не открывайть те файлы, в безопасности которых вы не уверены. Сканировать, кстати, нужно и подключаемые накопители USB.

Безвредные вирусы — такое тоже бываетБыли в истории компьютерных вирусов и примеры забавных безвредных программ, которые технически являлись вирусами, но никакого ущерба пользователям при этом не наносили. Так, ещё в 1997 году был разработан вирус HPS, который был ориентирован на временное изменение графические bmp-файлов, которые могли отображаться в перевёрнутом или отражённом виде, что, правда, могло доставлять неудобства пользователям старых версий Windows, ведь они были построены с использованием как раз bmp-графики. Впрочем, никакого реального ущерба HPS не наносил, поэтому его с полным основанием можно назвать безвредным шуточным вирусом.

Червяк Welchia претендует на звание самого полезного в истории: эта появившаяся в 2003 году программка после автоматической загрузки через сеть проверяла наличие заражения ПК опасным сетевым червём (программа была написана для устранения червя Blaster w32.blaster.worm, другое название — LoveSan), удаляла его и также в авторежиме пыталась установить обновления для Windows, закрывающие сетевые уязвимости. После успешного выполнения всех этих действий Welchia… самоудалялся. Правда, с Welchia тоже не всё было гладко — дело в том, что после установки обновлений Windows червь отдавал команду на принудительную перезагрузку ПК. А если в это время пользователь работал над важным проектом и не успел сохранить файл? Кроме того, устраняя одни уязвимости, Welchia добавлял другие — например, оставлял открытыми некоторые порты, которые вполне могли использоваться затем для сетевых атак.

Botnet Infographic


Что нужно знать о ботнетах

В некоторых случаях киберпреступники создают большую сеть зомби-компьютеров, а затем продают доступ к этой зомби-сети другим преступникам или сдают ее в аренду. Спамеры арендуют или приобретают такие сети для проведения крупномасштабных кампаний по распространению спама.

Что надо сделать, чтобы компьютер не стал частью ботнета

Установка эффективного антивируса поможет защитить компьютер от троянских программ и других угроз.

  • ПК на базе Windows;
  • компьютеры Mac;
  • планшеты;
  • смартфоны

Другие статьи и ссылки, связанные с ботнетами

Что такое ботнет?

Узнайте как киберпреступники используют ботнеты, чтобы взять под контроль тысячи компьютеров и таким образом свободно управлять большой зомби-сетью.

Избранные статьи

content/ru-ru/images/repository/isc/2021/security-and-privacy-risks-of-ar-and-vr-1.jpg

Риски безопасности и конфиденциальности в виртуальной и дополненной реальности

content/ru-ru/images/repository/isc/2021/trickbot_image1_710x400px_300dpi.jpg

TrickBot – многоцелевой ботнет

content/ru-ru/images/repository/isc/2021/top_ransomware_attacks_1.jpg

Основные атаки программ-вымогателей

content/ru-ru/images/repository/isc/2020/deep-web-cover.jpg

Что такое глубокий и теневой интернет?

content/ru-ru/images/repository/isc/2020/keepkidssafecovid1.jpg

Как защитить детей в интернете во время коронавируса

Продукты для дома

Наши передовые решения помогают защитить то, что для вас ценно. Узнайте больше о нашей удостоенной наград защите.

Бесплатные утилиты

Наши бесплатные утилиты помогают обеспечить защиту ваших устройств на базе Windows, Mac и Android.

Связаться с нами

Наша главная цель - обеспечить вашу безопасность. Мы всегда готовы ответить на ваши вопросы и оказать техническую поддержку.

О компании

Узнайте больше о том, кто мы, как мы работаем и почему наша главная цель - сделать цифровой мир безопасным для всех.

Пробные версии

Попробуйте наши решения. Всего за несколько кликов вы можете скачать бесплатные пробные версии нашего продукта и проверить их в действии.

Сувенирный портал Lab Shop

В этой статье мы обобщили информацию, добавили последние сведения и некоторую аналитическую информацию по бот-сетям и по их одному из основных предназначений – DDOS атак.

image

В этой статье мы обобщили информацию, добавили последние сведения и некоторую аналитическую информацию по бот-сетям и по их одному из основных предназначений – DDOS атак. Статья построена по принципу вопрос-ответ в неофициальном тоне. Мы отвечали на вопросы, которые присылали и задавали нам пользователи, поэтому, некоторые вопросы могут показаться элементарными для понимания. Тем не менее, огромное количество писем, приходящих в Group-IB имеют примерно такое содержание:

(Это не шутка. Текст письма опубликован без изменений )

Именно поэтому, опубликовывая ответы на простые вопросы, мы надеемся, что это хоть как-то повысит уровень грамотности Интернет населения нашей страны.

Приветствуются новые вопросы, ответы на которые мы опубликуем во второй части статьи.

Каковы тенденции распространения и развития бот сетей и, как следствия DDOS атак в России?

-DDoS-атаки (от англ. Distributed Denial of Service, распределённый отказ в обслуживании) в последние несколько лет стали одним из самых распространенных преступлений в киберпространстве. Чаще всего хакеры организуют подобные нападения на серверы государственных органов и крупных бизнес-структур. Более того, в 2004 году появился такой вид преступлений, как шантаж возможностью проведения DDoS-атаки.

Бот сети явление, которое в России становится актуальным, начиная с 2003 года (хотя технология достаточная старая). Первоначально была доступна узкому кругу высокообразованных людей. После многих публикаций с описанием технологии, а так же участившихся случаев DDOS атак и засилью спама стала достаточно популярной и широкодоступной.

На данный момент содержание бот сетей - одна из самых выгодных в Интернете (сегмент СНГ) наравне с кардингом.

Начиная с 2005 года бот сети приобрели массовый характер, а так же процесс становления основных самых крупных сетей пришел в сбалансированное положение. Тем не менее, с точки зрения законодательства изменений никаких не произошло: DDOS расценивается как статьи 272 и 273 УК РФ. Следователей в МВД крайне мало, и методы противодействия бот сетям достаточно быстро устаревают. Конкретных судебных решений недостаточно. В то же время, рассылка спама не является каким-либо преступлением.

Бот сети являются сейчас самой эффективной системой информационной войны. Существуют даже аппаратные комплексы для осуществления DDOS атак.

- Какие трудности испытывают компании по борьбе с DDOS атаками в России и СНГ?

В России и СНГ борьба с бот сетями осложнена по следующим причинам:

1. Отсутствие в России CERT’ов (Computer Emergency Response Team)

2. Слабое техническое оснащение правоохранительных органов/малочисленность штата.

3. Отсутствие международных соглашений и законодательства по борьбе с подобными явлениями.

4. Политическая ситуация.

5. Техническая безграмотность населения и простота заражения ПК вирусами. Стоимость заражения 1000 машин вирусами начинается от 20 долларов США.

На данный момент в России только один CERT (или правильнее CSIRT).

В ближайшее время и Group-IB получит статус CERT

- Каковы тенденции развития бот сетей в РФ за последние годы?

За последние два года (2007-2008 год) в России наблюдались следующие тенденции для бот-сетей:

1. Укрупнение. Малые бот сети вливались в более крупные, то есть происходило их объединение и наращивание силы для возможности более мощной атаки.

2. Децентрализация. Управляющие центры переносятся в страны третьего мира и децентрализуются.

3. Появление непрофессиональных бот сетей: с помощью конструкторов или специальных программ для их создания. Для создания и управления такой сетью не требуются специальные знания.

4. Профессиональные бот сети стали использовать передовые технологии для управления и обеспечения анонимности. В частности, некоторые сети стали использовать технологию аутентификации portknocking.





Кратко опишем смысл: чтобы открыть порт для связи с ботом, управляющий центр простукивает в определенной последовательности, с определенным набором данных и с определенным типом соединения закрытые порты, и только после этого порт для связи открывается. До этого сетевую активность бота практически не обнаружить. Если учесть, что количество простукиваний может быть насколько угодно большим, то получается, что это отличный метод для использования, например, для двухфакторной аутентификации в корпоративной практике.

Ещё один пример интересной технологии: вирус, попадая на машину (обычно для этого используются уязвимости браузера или ОС), самостоятельно загружает серый патч, который эту уязвимость закрывает. Таким образом, войдя в ОС, вирус закрывает за собой дверь.

- В чем особенность и в чем их специфические отличия и общие сходства бот сетей в России и в остальном мире?

Во-первых, нельзя не упомянуть о том, что из-за проблем с законодательством и, по сути, с правовым беспределом в сети Интернет, бот сети в Российской Федерации на данный момент и ближайшие 5 лет будут основным нелегальным источником дохода в сети. Криминальные структуры уже давно стали частью данного сообщества.

Таким образом, владельцы бот сетей делают инвестиции, исследования и разработки направленные на:

  • увеличение числа ботов
  • стабильность управляющих серверов
  • анонимность
  • распределенность
  • стабильность

Превратившись в сферу бизнеса, бот сеть, как бизнес единица развивается, как обычная компания: маркетинг, девелопмент, безопасность. Из-за того что РФ имеет большую территорию, а так же в связи с увеличением скорости доступа в сеть интернет во многих регионах России (по оценкам различных аналитиков на момент августа 2008 года Россия по увеличению скорости доступа в интернет входит в ТОП-10) бот сети даже в России имеют такую распределенность, которая позволяет осуществлять DDOS атаки на определенный ресурс, исключая ботов данного региона (это используется для усложнения расследования). Другими словами находясь в городе Анадырь можно иметь ботнет сеть которая раскидана по всем остальным 83 регионам России, что делает поимку киберпреступника крайне сложной. Некоторые бот сети являются сугубо русскими и используются для нелегальной деятельности в других странах.

Отсюда можно сделать вывод:

В чем заключается бизнес, людей, которые создают бот-сети

Основным источником дохода для владельцев бот сетей является:

  1. Рассылка спама. Это очень выгодный бизнес. Фактически легальный, т.к. явных законов, запрещающих рассылку спама нет.

рассылка спама

  1. DDOS атаки. Нелегальное, но тем не менее самое выгодное и опасное для атакуемого событие информационной безопасности, самая актуальная угроза и один из лучших способов ведения информационной и телекоммуникационной войны. Компании, которые защищаются от DDOS атак – тратят огромные деньги, тем не менее, перед серьезной бот сетью остаются уязвимыми. Способ получения денег – шантаж или заказ на конкретный ресурс.
  2. Подбор паролей для дальнейшего взлома какого-либо сервиса (использование бот сети в качестве распределенной вычислительной машины). Используется для взлома сайтов/порталов и т.п.

- Вопрос от начинающего Интернет пользователя: Как зарождаются бот сети?

Этот вопрос носит важный характер. Потому что даже сейчас многие, кто читают эту статью, ничего не подозревая, являются соучастниками DDOS атаки, например, на крупный банковский сервер или же на любую другую фирму. Постараемся рассказать все примитивно и по пунктам:

- Известно, что киберпреступность в целом носит мировой характер. Известно ли о возможных связях людей из РФ с такими же группами за границей?

Практика показывает, что такие связи, конечно же, имеются. Абсолютными фактами являются:

Среди связей преобладают:

1. Эмигранты первой волны после распада СССР. Основные места жительства США, Канада, Израиль, Австралия, Евросоюз

2. Поздние эмигранты. (после 2000 года)

3. Хакеры эмигранты. Люди, которые в целях безопасности покинули нашу страну, но продолжают заниматься незаконной деятельностью.

Общая тенденция следующая: из-за различий законодательства в различных странах и больших возможностях в России по созданию бот сетей ИТ-специалисты устанавливали старые или приобретали новые связи в РФ с целью использовать имеющийся в России потенциал. Роли таких людей различны: от организаторов, до посредников западного заказчика перед российским исполнителем.

Отдельно стоит упомянуть эмигрантов, уезжающих уже с имеющимися бот-сетями. Обычно такие люди уезжают в страны с очень слаборазвитым законодательством 60% (Бали(Индонезия) , Гоа(Индия), Панама, Мексика, Бразилия), но есть и исключения США, Канада и т.д.

Существует всего несколько способов, например атака по заказу конкурирующей компании или же просто атака с целью рэкета.

Основной способ влияния – DDOS атака.

При мощной бот сети практически 100 % результат.

Как же в целом используются бот-сети?

  • Межхакерские войны или anticyber-crimes акции. Атаки на управляющий центр для отражения атаки, попытки завладеть чужими ботами, маркетинговая акция (атакуем чужой управляющий центр, показываем, что чужая сеть не работает – получаем заказ).
  • Банковский сектор, сектор электронных платежей. Атакуется сервер банк-клиента, или коммуникационный сервер системы электронных платежей. Очень распространенное явление(каждый день). Предполагаемые цели – маркетинг. Использование информации для понижения имиджа банка. В случае систем моментальных платежей – клиент просто пользуется системой конкурента.
  • Политический сектор. Средство ведения информационной войны. Интернет как основное средство СМИ. Атакуются сайт политических партий, организаций связанных с религией. Участие в этом государства.
  • Сектор телекоммуникаций – связь/хостинги/провайдеры. Атаки по заказу конкурентов с целью, как и в пункте 1. Атакуются не сайты, а телекоммуникационные узлы.

- Какие основные механизмы обналичивания денег, полученных подобными путями?

Существует много способов обналичивания денег полученных при помощи такой деятельности. Но чаще всего в РФ используются известные нам системы такие как WebMoney или Яндекс-деньги. Основным способом получения денег является безналичные переводы через системы электронных платежей – Egold и Libery. Далее деньги переводятся в WebMoney: их можно обналичить в любом банке или перевести на карточку.

Выбор данных валют (Egold и Libery) связан в основном с безопасностью участников сделки. Сервера находятся на Панаме, логгирование и установление цепочки транзакций практически не реально.

Многие платежные системы WebMoney, Яндекс деньги постепенно запрещают обмен с данными валютами, но существует много способов обхода данных ограничений.

Необходимо добавить, что новички часто используют и обычные способы оплаты.

Спам оплачивается очень часто по договору с компанией осуществляющей рассылку, которая в свою очередь способом, описанным выше, осуществляет платеж владельцу бот сети.

В последнее время владельцы серьезных бот сетей работают через посредников, используя рекомендации и другие вещи для собственной безопасности. Об этом можно почитать в соответствующих топиках(чаще всего закрытых) на хак-форумах.

- А какие самые известные существующие группы?

Вообще говоря, информация о существующих группах является конфиденциальной, т.к. по большинству из них возбуждены уголовные дела или идет разработка. Но вот, например, ссылки на статьи и видео по самым громким делам в РФ.

- Бот сети и DDOS атаки это только коммерция?

Конечно, нет. Ведь не всегда смысл заключается только в денежном эквиваленте. Как яркие примеры тому может служить хакерские атаки на грузинские сайты во время августовского конфликта. При этом СМИ России отнеслись к данному факту крайне спокойно, и не одного дела возбуждено не было.

Если рассматривать другие международные атаки, то можно вспомнить пример с Эстонией. Тогда было начато международное расследование, которое продолжается и по сей день. Многие группы участвовали в атаках не из коммерческих замыслов. Заказчика у данных атак не было - они носили спонтанный политический характер.

- Какие основные этапы заказа DDOS атаки?

Если усреднить имеющуюся у нас информацию, то можно обозначить следующие стадии:

  1. Получение заказа
  2. Выполнение тестовой работы
  3. Предоплата (от 50 до 100 %)
  4. Выполнение работы

Не стоит забывать, что на каждой из студий и заказчик и исполнитель друг - друга проверяют. Существуют черные и белые списки заказчиков и исполнителей, которые можно найти на хороших хакерских форумах.

- Любой человек может воспользоваться услугами подобных сервисов в своих личных целях?

- Можно ли сделать ботнет сеть на заказ? Так сказать ботнет под ключ?

Можно, только это уголовно наказуемо. И мы, как и правоохранительные органы с этим активно боремся.

Но к сожалению, действительно совершенно каждый из нас может заказать создание DDOS ботнета. Делается это довольно просто: достаточно опубликовать объявление на одном из хакерских форумов и через некоторое время с вами свяжутся. Стоимость ботнета рассчитывается из учета некоторых факторов.

Первое что влияет на стоимость - это месторасположение центра, то есть другими словами, где расположен сервер, на котором будет создаваться управляющий центр ботнет сетью. Аренда такого сервера в месяц сейчас составляет приблизительно около 250 долларов в месяц.

Второй и немаловажный фактор это сам скрипт управляющего центра и билдер ( который делает вирусы, проникающие на машину жертвы) Стоимость такого комплекта варьируется в пределах от 500 до 1000 $. Конечно можно скачать разные комплекты, которые находятся в паблике ( то есть доступны для свободного скачивания) любому пользователю сети Интернет. Но паблик-версии ботов очень уязвимы.

Следующим пунктом можно назвать сплоит.

Сплоит

Трафик.

Трафик – это те посетители, которые заходят на сайт и впоследствии заражаются. Далее таких пользователей мы будем называть зомби – ботами или просто ботами.

Трафик бывает разный. От него в первую очередь зависит качество DDOS ботнета, то есть такие параметры как мощность ботнета (исчисляется в МБ ), скорость смерти зомби - ботов. Обычно на хакерских форумах цены колеблются от 3 $ до 20 $ за 1000 уникальных посетителей на сайт. Цена также зависит от места расположения пользователя, а следовательно, и ширины его Интернет канала.

Ну и конечно не стоит забывать о вознаграждении тому, кто для вас создает такую сеть. Как правило, продавец попросит порядка 200 -300 долларов за свою работу.

Берем минимальные значения цен:

- Аренда сервера ( 1 месяц )…………………………………………… 250 $

- Пакет скриптов + билдер …………………………………….……… 500 $

Итого: …………………………..1400 $

Примечание: ни в коем случае эту информацию не стоит воспринимать как призыв к действию. Мы хотим лишь показать, что сейчас подобного рода преступления (а это настоящее преступление) совершаются довольно просто. Российскому ИТ и ИБ сообществу необходимо сплотиться, чтобы задавить подобные тенденции в Интернете, а не заниматься наполнением бюджетов за счет внедрения очередных средств безопасности в нефтегазовых компаниях.

Как можно описать процесс создания DDOS сети по пунктам?

  1. Аренда сервера.
  2. Покупка скриптов и билдера.
  3. Установка скриптов на сервер их настройка.
  4. Настройка DDOS вируса с помощью билдера
  5. Покупка трафика

Можно ли купить уже готовый ботнет?

Специально никто не создает ботнеты с целью продажи. Но в полнее возможно, что кто-то захочет продать свой существующий ботнет ввиду разных причин. Тут основным ценовым фактором является количество зомби – ботов онлайн (т.е. которые показываются в админке) Цена может быть совершенно разная. Её устанавливает продавец.

Как долго может жить ботнет сеть?

Как можно приблизительно рассчитать мощность определенной сети?

Например, если вам сказали что трафик был немецкий, то можно понять что в Германии достаточно мощные Интернет каналы порядка 2 – 10 мб в каждом доме. В основном вывод делают из того откуда был трафик. В новых управляющих центрах можно наглядно посмотреть, сколько и каких ботов присутствует в сети. Например это будет выглядеть вот так :


Как распознать используется ли мой компьютер в качестве одного их звеньев ботнет сети?

Это можно заметить только во время активности вируса. Самый простая пользовательская проверка в ОС Windows, например: ощутимое замедление Интернета, а если перейти в диспетчер задач на вкладку Сеть, то сеть будет использована практически на 100 %. Естественно это непрофессиональный метод и существуют специальные утилиты, с помощью которых проводится аудит.



Опять же повторяем, что все зависит страны зомби-машины/от протокола/типа атаки и многих многих других факторов. Если усреднить, то, как правило, если имеется ботнет численностью в 2500 компьютеров, которые находятся на территории Германии, то такой мощности хватит чтобы на некоторое время остановить сервер I-Bank среднестатистического банка РФ (а иногда и очень крупного).

Ждем новых вопросов.


Один хакер может причинить столько же вреда, сколько 10 000 солдат! Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!

  • атаковать другие компьютеры ,
  • рассылать спам или фишинговые письма,
  • доставить программы-вымогатели , шпионское ПО или многие другие подобные злонамеренные действия.

И все это может произойти, даже если вы даже не подозреваете об этом.

Как вы знаете, одна вредоносная программа может нанести огромный ущерб. А теперь представьте, что может сделать армия из миллионов компьютеров с помощью скоординированных атак. Даже небольшие ботнеты могут повлиять на бизнес . И хуже всего то, что ваш компьютер может быть задействован в ботнете так же просто, как 1-2-3. Все, что вам нужно, – это обновление плагина браузера, которое вы просто откладываете. Или щелкнуть ссылку, которая вы не знаете, куда она вас ведет. А с нашей занятостью и вниманием, которое короче, чем у золотой рыбки , шансы всегда в пользу киберпреступников. Сейчас мы не хотим вызывать ненужную вспышку паранойи, поэтому, пожалуйста, продолжайте читать, чтобы узнать о:

  • Способностях, которыми обладают бот-сети;
  • Как киберпреступники создают и развивают бот-сети;
  • Как этого не допустить;
  • Как и что проверять, если уже поздно и вы являетесь участником ботнета.

Возможности ботнетов

1. Рассылки спама по электронной почте –- если у спамера есть доступ к ботнету, это очень рентабельно, и им это будет почти ничего не стоить.

3. Совершение мошенничества с рекламой

Компьютеры по всему миру могут генерировать поддельные клики по рекламе — это помогает мошенникам собрать серьезные суммы денег. Согласно недавнему отчету Ассоциации национальных рекламодателей, маркетологи всего мира могут из-за этого потерять в этом году до 7,2 миллиарда долларов.

4. Поддержка активности фишинговых сайтов и частая смена их доменов, чтобы они оставались анонимными и незамеченными правоохранительными органами.

Еще одна недавняя программа-вымогатель, которая наносила ущерб, под названием Locky , также регистрирует зараженный компьютер в бот-сети. Ботнеты стали настолько большими и распространенными по всему миру, что их очень сложно отключить. От многих сотрудничающих сторон требуется много усилий, чтобы вывести из строя крупный ботнет.

Вот еще один недавний пример: ботнет Simda заразил более 770 000 компьютеров в более чем 190 странах (среди них: США, Великобритания, Канада, Россия, Турция). Он был активен в течение многих лет и использовался для распространения пиратского программного обеспечения и различных типов вредоносных программ, включая кражу финансовых учетных данных. Создатели конкретных типов вредоносных программ просто арендовали их у создателей Simda и платили им вознаграждение за каждую атаку.

Как киберпреступники создают и развивают бот-сети

Как ваш компьютер может быть задействован в ботнете

Ранее мы говорили, что наиболее распространенным методом привлечения компьютеров в ботнет является вредоносное ПО. Владельцы ботнета сделают все, чтобы вредоносный код бота попал на ваш компьютер. Есть несколько способов добиться этого:

Электронная почта. Злоумышленники будут отправлять вам электронные письма, содержащие вредоносные вложения или ссылки на контролируемые ими веб-сайты, на которых размещен вредоносный код. Locky, недавняя программа-вымогатель, которая также вербует ваш компьютер в бот-сеть , была распространена посредством массовой рассылки спама по электронной почте.

Попутные загрузки. Они работают за счет использования уязвимостей вашего веб-браузера, надстроек браузера или надстроек. В других случаях злоумышленники обманом заставят вас загрузить вредоносное ПО, не осознавая полностью его влияние. Например , при посещении законного веб-сайта вы увидите всплывающее окно, в котором говорится, что ваш компьютер заражен, и предлагается загрузить антивирусную защиту, которая на самом деле вредоносная.

Как не допустить, чтобы ваш компьютер стал частью ботнета

Во-первых, проще предотвратить заражение вашего компьютера и стать его частью ботнета, чем обнаружить его, когда уже слишком поздно, и попытаться его спасти. Итак, вот основные правила, которым вы должны следовать, чтобы не стать частью ботнета:

1. Не нажимайте ни на какие подозрительные ссылки, в которых вы не уверены/не знаете, куда они ведут – даже те, которые вы получили от друзья, семья или друзья из социальных сетей. Их учетные записи могли быть скомпрометированы, поэтому безопаснее набраться терпения и спросить их, в чем дело, прежде чем спешить переходить по ссылкам.

2. Не загружайте вложения, которые вы никогда не запрашивали.

3. Вам нужен хороший антивирус и антишпионское ПО, установленное из надежного источника. Избегайте онлайн-рекламы, которая сообщает вам, что ваш компьютер заражен – это замаскированное вредоносное ПО.

4. Если у вас уже есть антивирусное и антишпионское ПО, проверьте, активированы ли они, исправлены ли они и обновлены ли они. Проведите полное сканирование с помощью антивируса. Иногда код бота деактивирует ваш антивирус.

5. Также убедитесь, что ваш брандмауэр включен. Установите максимальный уровень безопасности – для этого все приложения, ищущие доступ в Интернет, будут уведомлять вас, позволяя отслеживать входящий и исходящий трафик.

6. Регулярно обновляйте все программное обеспечение, особенно браузер, Adobe Flash, Adobe Reader и Java. Это самые уязвимые, а также наиболее часто используемые киберпреступниками для вербовки компьютеров в ботнет. Обновление приложений может заблокировать 65% векторов атак , нацеленных на ваши приложения , поэтому не игнорируйте эту очень важную превентивную меру безопасности (которая также полностью БЕСПЛАТНА).

ЗАКЛЮЧЕНИЕ

Ботнеты – гораздо большая проблема, чем мы можем себе представить. И с точки зрения размера, и с точки зрения воздействия, потому что огромное количество и возможности заставят вас задыхаться. Эта инфраструктура дает киберпреступникам возможность расширить свой охват, начать мощные атаки и нанести непоправимый ущерб. И это то, что каждый пользователь Интернета и компьютеров может предотвратить, приняв необходимые меры безопасности.

И помните: если вредоносный код для включения вашего компьютера в ботнет может попасть внутрь, то это могут быть и программы-вымогатели, финансовые вредоносные программы и другие угрозы .

Один хакер может причинить столько же вреда, сколько 10 000 солдат! Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!

Вы слышали когда-нибудь о таком понятии, как ботнет. Если нет, то в этом нет ничего странного. Для любого рядового интернет-пользователя это нормально. Потому как умысел киберпреступников кроется именно в этом. Ничего, кроме неприятностей, они не несут, поэтому лучше с ними вообще никогда не сталкиваться.

Любыми незаконными способами их разработчикам удается скрывать свою деятельность десятилетиями, зарабатывать на них и приносить большой ущерб обществу.

По оценке Винта Серфа, создателя протокола TCP/IP, около четверти из 600 млн компьютеров по всему миру, подключённых к Интернету, могут находиться в ботнетах. В Индии их составляет рекордное количество ~ 2 млн.

В этом обзоре мы постараемся пролить свет на самые известные и опасные вредоносные ПО. Расскажем об основных видах и покажем на примерах, какой ущерб они наносят. Также расскажем, как можно от них защититься.

Ботнет (англ. botnet) — это компьютерная сеть, в которой каждое устройство с доступом в интернет заражено вредоносной программой и управляется бот-мастером.

Первые ботнеты начали появляться в 2000-х, и с каждым годом их количество стремительно росло. И не просто так. Это прибыльный и поэтому лакомый бизнес для хакеров. Применение таким вредоносным компьютерным сетям находят во многих сферах деятельности, где есть выход в интернет.

Как это происходит: бот, который находится в составе ботнета, атакует и поражает незащищенное устройство или сайт, а затем управляет им в своих целях. Так расширяется сеть и создается новый источник атак. Это может быть персональный компьютер на любой ОС, корпоративный сайт и даже ваш новенький умный пылесос или чайник.

Они создаются и используются для вымогательства денежных средств, кражи персональных данных, майнинга, слива рекламных бюджетов (автоматического скликивания объявлений).

Сами по себе боты — это не вирусы. Это ПО, а точнее, набор, который состоит или может состоять из вирусных программ, инструментов взлома ОС, брандмауэров, ПО для перехвата информации или удаленного управления устройством.

Владельцы зараженных устройств могут даже не подозревать, что их компьютер или чайник уже являются частью сети ботнет. К счастью, разработчики антивирусных программ и ПО в сфере кибербезопасности, банки и такие сервисы, как BotFaqtor, вычисляют их и разрабатывают защитные программы. И даже несмотря на то, что различным структурам удается сократить их распространение, борьба с ними уже превратилась в игру в кошки-мышки. Мошенники находят лазейки и избегают системы защиты.

Они появляются не за один вечер. На становление целой сети им нужно охватить как можно больше компьютеров своих жертв, превратить их в зомби, или рабов. И чтобы стать частью ботнета, компьютер намеренно заражается вредоносной программой.

Факт: к операции по раскрытию сети и прекращению распространения ботнет Emotet из семейства троянских вирусов были привлечены Европол, ФБР и Национальное агентство по борьбе с преступностью Великобритании. Он был создан в 2014 году и проникал в ПК на ОС Windows различных организаций через фишинговые электронные письма, в которые был вложен Word-документ со ссылкой на скачивание вредоносного ПО.

Когда бот-пастух (также его называют бот-мастер) заполучает в свою сеть достаточное количество устройств или компьютеров, он переходит к удаленному управлению ими.

Читайте также: