Перейти к содержанию

Полное разоблачение 30-миллионного ботнета Bredolab


Рекомендуемые сообщения

«Лаборатория Касперского» представляет аналитическую статью антивирусного аналитика Алексея Кадиева «Ботнет Bredolab. Конец истории?». Ботнет Bredolab появился в середине 2009 года и насчитывал за время своего существования около 30 миллионов зараженных компьютеров из разных стран мира. В октябре 2010 года он был закрыт отделом полиции Нидерландов по борьбе с киберпреступлениями. В статье Алексей Кадиев «разоблачает» вирусные технологии, использованные при построении данного ботнета, который успешно функционировал на протяжении длительного времени.

 

Особенность ботнета Bredolab заключалась в автоматическом способе формирования зомби-сети и близком к замкнутому цикле ее построения. Для начала злоумышленники использовали взломанные легитимные сайты, посетители которых перенаправлялись на вредоносные ресурсы, с которых и происходило заражение пользовательских компьютеров зловредом Backdoor.Win32.Bredolab. Этот зловред, среди прочего, загружал в систему троянца, «охотившегося» за паролями к ftp-аккаунтам и передававшего их хозяину ботсети. Так злоумышленники получали доступ к сайту жертвы и внедряли в него вредоносный код. После того как другой пользователь посещал зараженный сайт, данная схема повторялась. Таким образом, был налажен автоматический процесс самоподдержания ботнета.

 

При этом киберпреступники не останавливались на достигнутом и постоянно находили новые способы повышения количеств заражения пользовательских машин. Например, вредоносный код внедрялся в популярные интернет-ресурсы или распространялся посредством спам-рассылки, имитирующей сообщения от имени Twitter, YouTube, Amazon, Facebook, Skype.

 

«Ввиду сложности Bredolab, можно предположить, что он контролировался не одним человеком. Однако пока известно об аресте единственного злоумышленника, связанного с этим ботнетом. Существует вероятность того, что спустя какое-то время остальные участники преступной группы могут продолжить начатое, так как схема, придуманная и реализованная ими, достаточно эффективна. Более того, технологии, использованные для создания и поддержки работоспособности данного ботнета, могут быть приняты на вооружение и другими киберпреступниками», — считает Алексей Кадиев.

 

Одной из мер по предотвращению заражения веб-сайтов является своевременное обновление программного обеспечения ресурса — так можно свести к минимуму возможность использования злоумышленниками уязвимостей в коде сайта. Кроме того, следует помнить о существовании сервисов и систем сканирования сайтов для обнаружения вредоносного кода, а также несанкционированного изменения контента.

 

В целях безопасности лучше отключить автоматическое сохранение ftp-паролей в ftp-клиентах, а также периодически создавать резервные копии сайта (баз данных, файлов, в которых может храниться важная информация) на случай, если в результате заражения данные окажутся испорченными.

 

Полная версия статьи «Ботнет Bredolab. Конец истории?» доступна по адресу www.securelist.com/ru.

 

Источник

Ссылка на комментарий
Поделиться на другие сайты

Очуметь :) 30 миллионов :) Кто создал? - люди чрезвычайно умные,но злые по принципам.

Чего только не придумают хакеридзе :huh: :)

Изменено пользователем Nikolay Lasarenko
Ссылка на комментарий
Поделиться на другие сайты

«Ввиду сложности Bredolab, можно предположить, что он контролировался не одним человеком. Однако пока известно об аресте единственного злоумышленника, связанного с этим ботнетом. Существует вероятность того, что спустя какое-то время остальные участники преступной группы могут продолжить начатое

И это удручает(((

Ссылка на комментарий
Поделиться на другие сайты

Интересно сколько прибыли получали с этих бот нетов...

Увы очень много,это миллионы...

Эти и привлекателен этот бизнес для мошенников... доходы...

Очуметь 30 миллионов

А ведь такой ботнет не один...

Чего только не придумают хакеридзе

Всем движет жажда денег...

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      В официальном магазине Chrome Web Store исследователи кибербезопасности обнаружили 57 подозрительных расширений более чем с 6 000 000 пользователей. Эти плагины привлекли внимание исследователей из-за того, что разрешения, которые они запрашивают, не соответствуют заявленным функциям.
      К тому же эти расширения скрыты от индексирования — они не отображаются в результатах поиска в Chrome Web Store и их не находят поисковые системы. Для установки такого плагина необходимо иметь прямую ссылку на него в магазине Chrome. В нашем посте расскажем подробно, почему расширения могут быть опасным инструментом в руках киберпреступников, в чем состоит угроза непосредственно от недавно обнаруженных подозрительных плагинов и как не стать жертвой их создателей.
      Чем опасны расширения и как удобство ставит под угрозу безопасность
      Мы уже не раз рассказывали о том, почему к установке браузерных расширений не стоит относиться легкомысленно. Плагины для браузеров часто помогают пользователям ускорить рутинные задачи — например, перевод информации на посещаемых сайтах или же проверку грамотности написанного текста. Однако за сэкономленные минуты нередко приходится платить собственной приватностью и безопасностью.
      Дело в том, что для эффективной работы расширениям, как правило, необходимо иметь широкий доступ ко всему, что делает пользователь в браузере. Например, даже «Google Переводчик» для своей работы просит доступ к «Просмотру и изменению данных на всех сайтах» — то есть он может не только наблюдать за всем, что делает пользователь в Интернете, но и изменять любую отображаемую на странице информацию. Например, в случае переводчика, подставлять переведенный текст вместо оригинального. А теперь представьте, что может сделать вредоносное расширение с таким уровнем доступа!
      Проблема еще и в том, что большинство пользователей не особенно задумывается о потенциальной опасности плагинов. Если исполняемых файлов из непроверенных источников многие уже привыкли опасаться, то от браузерных расширений, да к тому же загруженных из официального магазина, обычно никто не ждет подвоха.
       
      View the full article
    • E.K.
      Автор E.K.
      Камчатка - совершенно потрясающий, дивный и удивительно сильный край. Уже много рассказывал про это, но повторюсь: природные красоты Камчатки многослойны. Если в других местах достаточно быть, посмотреть, сфотографировать наиболее приглянувшиеся виды, развернуться и уехать (часто - навсегда), то здесь всё иначе. За "первым планом" местных крышесносительных видов, которые обычно показывают во время стандартных туристических маршрутов или вертолётных экскурсий, - за ними виднеется "второй план", который может оказаться не менее умоослепительным, где случаются просто взрывные восторги от панорамных видов, и чудеса вулканические ещё более необычны. А за "вторым уровнем" может открыться и третий, четвёртый - а возможно, что "и так далее" (я пока дошёл до "четвёртого левела" камчатко-созерцания).

       
      А насыщенность картинок здесь случается просто запредельной:

       
      Камчатка весьма разнообразна. Здесь можно увидеть и ощутить очень и очень многое: восхитительные по красоте конусы вулканов, разноцветье озёр в вулканических кальдерах и тоже разнокрасье самых разных вулканических выходов, горячие источники и брызгающие вверх кипятком гейзеры, белые снежники и даже ледники на фоне бескрайне зелёных пространств (и всё это на широтах российской средней полосы), а также рыба в море-океане, реках и озёрах - и медвежьи толпы вокруг рыбных мест.

       
      Да и туристов организованных здесь становится всё больше и больше

    • tychalex
      Автор tychalex
      Хотел бы иметь возможность устанавливать бесплатную версию антивируса без подключения к интернету. Как можно это сделать?
    • iulian
      Автор iulian
      Характеристики:
      MSI prestige 14 Hb12u (notebook)
      CPU — intel i5 12450h, RTX 2050
      Об проблеме:
      Симптомы:
      1. При открытии диспетчера задач резко с 100% падает до 15%.
      2. Если запустить с включенным диспетчером какую-то тяжелую прогу и не только тяжелую (не знаю, как-то по рандому), то есть включаю конференцию, комп шумит и греется от нее, как от мощной проги, и так же, когда не мощную прогу. Я думаю, что это майнер, но если выключить интернет (Wi-Fi) с кнопки в панели задач, то он так же работает (не знаю, надолго не выключал, примерно 5 мин).
      3. Иногда может и просто начать греться и шуметь, когда ничего, кроме Яндекса, не включено (с включенным диспетчером задач).
      4. Еще так же не всегда до 100% он гонит в диспетчере, иногда до 60–70% (без включенных прог).
      5. Еще безопасный режим тоже не могу включить, когда запускаю его, просит пин-код, но ввести его нельзя (пишет: «Проблема с пин-кодом, попробуйте заново»).
      Что я делал:
      1. Я полностью форматировал все диски и переустанавливал винду, которую скачать с другого ПК (все так же осталось).
      2. Я скачивал на флешку утилиту от «Касперского» и через нее делал, ничего не поменялось.
      3. Скачивал разные другие утилиты, которые лечат, штук 5–6 перепробовал. 
       
       
       
       
       
       
       
       
    • KL FC Bot
      Автор KL FC Bot
      Мы в блоге Kaspersky Daily постоянно призываем читателей внимательно относиться к контенту, который они загружают на свои устройства. Ведь даже в Google Play могут затесаться приложения с вредоносным ПО, чего уж говорить о неофициальных источниках с модифицированными или взломанными версиями. Сколько существует цифровой мир, столько и будут трояны проникать в устройства, не имеющие надежной защиты.
      Сегодня расскажем историю, как 11 миллионов пользователей Android по всему миру стали жертвами трояна Necro. В каких приложениях мы нашли это вредоносное ПО и как от него защититься — в этом материале.
      Что такое Necro
      Наши постоянные читатели, скорее всего, на этом месте улыбнулись — мы писали про Necro еще в 2019 году. Тогда наши эксперты обнаружили троян в приложении для распознавания текста CamScanner, которое пользователи Android загрузили из Google Play более 100 миллионов раз. И вот какие-то некроманты возродили старый троян, снабдив его новыми возможностями: мы обнаружили его как в популярных приложениях в Google Play, так и в различных модах приложений, размещенных на неофициальных ресурсах. Вероятнее всего, разработчики этих приложений использовали непроверенное решение для интеграции рекламы, через которое Necro и проник в код.
      Necro сегодня — это загрузчик, который обфусцирован, чтобы избежать детектирования (правда, злоумышленникам это не помогло, мы его все равно нашли). Вредоносную нагрузку он скачивает не менее хитрым образом: прячет ее код в безобидной с виду картинке, используя стеганографию.
      А скачанные вредоносные модули умеют загружать и запускать любые DEX-файлы (скомпилированный код Android-приложения), устанавливать скачанные приложения, запускать туннель через устройство жертвы и даже (потенциально) оформлять платные подписки. Кроме того, в невидимых окнах они могут показывать рекламу и взаимодействовать с ней, а также открывать произвольные ссылки и выполнять любой JavaScript-код.
      Подробнее о том, как именно устроен и работает Necro, читайте в блоге Securelist.
       
      View the full article
×
×
  • Создать...