Вы используете устаревший браузер!

Страница может отображаться некорректно.

СпецНаз (специальные названия)

СпецНаз (специальные названия)

Другие выпуски этой рубрики (56)
  • добавить в избранное
    Добавить в закладки

Ботнеты

Прочитали: 19008 Комментариев: 51 Рейтинг: 301

30 мая 2016

Ботнетами, или бот-сетями, принято называть сети, созданные злоумышленниками с использованием автономно действующих и дистанционно управляемых вредоносных программ. Такие программы, способные воспринимать поступающие с управляющих серверов команды, называют «ботами» от сокращенного английского слова robot. Правда, командные серверы имеют далеко не все ботнеты — существует несколько разновидностей таких сетей, в которых боты могут обмениваться информацией напрямую.

Создатели ботнетов преследуют различные цели, но все они так или иначе имеют криминальную природу. Чаще всего злоумышленники организуют с помощью бот-сетей так называемые DDoS-атаки, то есть атаки на отказ в обслуживании: десятки тысяч зараженных компьютеров начинают одновременно отправлять запросы на какой-нибудь интернет-ресурс, и тот прекращает работу, поскольку не может справиться с таким потоком информации.

Также с использованием бот-сетей киберпреступники рассылают спам, похищают принадлежащую пользователям конфиденциальную информацию, загружают на инфицированные компьютеры другие вредоносные приложения.

Многие боты являются универсальным инструментом для совершения преступлений в Сети — они умеют выполнять сразу несколько функций.

Зачастую владельцы и организаторы ботнетов предлагают собственные услуги другим злоумышленникам на подпольных хакерских форумах, извлекая таким образом прибыль из эксплуатации бот-сети.

Самым первым массовым ботнетом принято считать сеть, созданную злоумышленниками в 2004 году с использованием почтового червя Beagle. Эта вредоносная программа инфицировала порядка 230 000 компьютеров по всему миру, работающих под управлением Microsoft Windows. Beagle рассылал свои копии по электронной почте, а благодаря наличию встроенного руткит-модуля умел скрывать собственное присутствие в системе и завершать процессы некоторых антивирусных программ, вследствие чего его обнаружение и удаление было непростой задачей.

Одной из крупнейших бот-сетей по праву считается предназначенный для рассылки спама ботнет Rustock, появившийся в 2006 году. Инфицированные компьютеры, из которых состоял этот ботнет, способны были отправлять до 25 000 рекламных писем в час. А в 2008 году получил широчайшее распространение червь Conficker, заразивший более 10 млн компьютеров в 200 странах мира.

Первые ботнеты имели довольно простую структуру — зараженные компьютеры обращались за командами к управляющему серверу, адрес которого был жестко «зашит» в теле вредоносной программы. Такие сети были крайне нестабильны: в случае выхода из строя управляющего центра ботнет фактически прекращал свое существование. Поэтому злоумышленники стали использовать так называемый механизм DGA — Domain Generation Algorithm, или, по-русски, «алгоритм генерации доменных имен». Такие боты не несут в себе адресов управляющего сервера, а генерируют их «на лету» по специальной схеме. Если один из управляющих серверов внезапно выходит из строя, троянцы на зараженных компьютерах вычисляют следующий адрес сервера и пробуют подключиться к нему. На этом и основывается технология перехвата управления ботнетами Sinkhole, которую используют специалисты антивирусных компаний: если им удается разгадать используемый троянцами алгоритм генерации доменных имен, они могут сами зарегистрировать один или несколько таких доменов. После этого достаточно любым способом ликвидировать действующий управляющий сервер, чтобы получить неограниченную власть над всей бот-сетью.

В целях борьбы с этим явлением злоумышленники создают одноранговые, так называемые P2P (Peer-to-Peer) ботнеты, которые и вовсе не имеют управляющих серверов. В таких сетях боты общаются друг с другом «на равных» и передают команды «по цепочке», от одного инфицированного компьютера к другому. Поскольку подобная система является децентрализованной, уничтожить или парализовать ее очень непросто. Для повышения живучести современных ботнетов киберпреступники активно используют цифровые подписи, шифрование трафика, туннелирование при передаче данных и прочие ухищрения, призванные усложнить жизнь аналитикам антивирусных компаний.

Ботнеты угрожают не только пользователям Microsoft Windows. В 2012 году аналитики компании «Доктор Веб» обнаружили крупнейшую в истории бот-сеть, состоящую из компьютеров Apple, которые были заражены троянцем BackDoor.Flashback.39. Также существуют ботнеты и для мобильных устройств, работающих под управлением ОС Android, — таким бот-сетям мы посвятили отдельный выпуск «Антивирусной Правды».

#ботнет #киберпреступление #история

Антивирусная правДА! рекомендует

 

Оцените выпуск

Сделайте репост

Необходимо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: