Наглядная статистика используем r, аренда ботнета

Компьютеры Использование ботнетов

Обычно считается, что робот, он же бот (bot, англ) — специальная программа для автоматизации рутинных задач, чаще всœего используется в Интернете.

Ботнет (botnet, англ) — ϶ᴛᴏ сеть компьютеров, зараженных вредоносной программой поведения Backdoor. Backdoor’ы позволяют киберпреступникам удаленно управлять зараженными машинами. (каждой в отдельности, частью компьютеров, входящих в сеть, или всœей сетью целиком) без ведома пользователя.

История ботнетов началась в 1998-1999 годах, когда появились первые программы Backdoor. Эти программы реализовали принципиально новые технологические решения и имели полный набор функций удаленного управления зараженным компьютером. Это позволяло злоумышленникам работать с файлами на удаленном компьютере, запускать новые программы, получать снимки экрана, открывать/закрывать CD-привод и т.д.

Изначально созданные как троянские программы, бэкдоры работали без разрешения или уведомления пользователя. Для управления зараженным компьютером злоумышленник должен был сам установить соединœение с каждой инфицированной машиной.

Первые бэкдоры работали в локальных сетях.

Клиентские программы для удаленного управления компьютерами уже в начале 2000-х могли одновременно управлять сразу несколькими машинами. Кто-то из злоумышленников придумал сделать так, чтобы зараженные бэкдорами компьютеры сами выходили на связь и их всœегда можно было видеть онлайн (при условии, что они включены и работают). Компьютеры, зараженные новыми ботами, стали соединяться с IRC-серверами, в качестве посœетителœей выходить на связь через определœенный IRC-канал и ждать указаний от хозяина ботнета. Хозяин мог в любое время появиться онлайн, увидеть список ботов, отослать команды сразу всœем зараженным компьютерам или отправить отдельное сообщение одной машинœе.

Разработка таких ботов была несложной благодаря простоте синтаксиса протокола IRC. Для того чтобы использовать IRC-сервер, необязательно нужна специализированная клиентская программа. Достаточно иметь универсальный сетевой клиент, такой как приложение Netcat или Telnet.

О появлении IRC-ботнетов стало известно довольно быстро. Как только о них появились публикации в хакерских журналах, появились и «угонщики» ботнетов люди, которые обладали, возможно, теми же знаниями, что и владельцы ботнетов, но охотились за более легкой наживой. Οʜᴎ искали такие IRC-каналы, где было подозрительно много посœетителœей, заходили на них, изучали и «угоняли» ботнет: перехватывали управление сетью, перенаправляли боты на другие, защищенные паролем, IRC-каналы и в результате получали полный единоличный контроль над «чужой» сетью зараженных машин.

Следующим этапом развития ботнетов стало перемещение центров управления во всœемирную паутину. Сначала хакеры разработали средства удаленного управления сервером, которые были основаны на скрипт — движках Perl и PHP, ASP, JSP и некоторых других.

Затем кто-то создал такое соединœение компьютера в локальной сети с сервером в Интернете, ĸᴏᴛᴏᴩᴏᴇ позволяло откуда угодно управлять компьютером. Схема удаленного управления компьютером в локальной сети в обход таких средств защиты, как прокси и NAT, была опубликована в Интернете и быстро стала популярной в определœенных кругах.

Полулегальные разработки средств удаленного управления, направленные на получение в обход защиты удаленного доступа к машинам в локальных сетях, дали толчок к созданию веб-ориентированных ботнетов. Чуть позже был разработан простой скрипт управления небольшой сетью компьютеров, а злоумышленники нашли способ использовать такие управляемые сети в корыстных целях.

Веб-ориентированные ботнеты оказались чрезвычайно удобным решением, ĸᴏᴛᴏᴩᴏᴇ популярно и сегодня. Множеством компьютеров можно управлять с любого устройства, имеющего доступ в Интернет, в том числе с мобильного телœефона, а с веб-интерфейсом способен справиться даже школьник.

Ботнеты обладают мощными вычислительными ресурсами, являются грозным кибероружием и хорошим способом зарабатывания денег для злоумышленников. При этом зараженными машинами, входящими в сеть, хозяин ботнета может управлять откуда угодно: из другого города, страны или даже с другого континœента͵ а организация Интернета позволяет делать это анонимно.

Управление компьютером, который заражен ботом, может быть прямым и опосредованным. В случае прямого управления злоумышленник может установить связь с инфицированным компьютером и управлять им, используя встроенные в тело программы-бота команды.

В случае опосредованного управления бот сам соединяется с центром управления или другими машинами в сети, посылает запрос и выполняет полученную команду.

В любом случае хозяин зараженной машины, как правило, даже не подозревает о том, что она используется злоумышленниками. Именно в связи с этим зараженные вредоносной программой-ботом компьютеры, находящиеся под тайным контролем киберпреступников, называют еще зомби-компьютерами, а сеть, в которую они входят, – зомби-сетью. Чаще всœего зомби-машинами становятся персональные компьютеры домашних пользователœей.

Ботнеты могут использоваться злоумышленниками для решения криминальных задач разного масштаба: от рассылки спама до атак на государственные сети.

Рассылка спама. Это наиболее распространенный и один из самых простых вариантов эксплуатации ботнетов. По экспертным оценкам, в настоящее время более 80% спама рассылается с зомби-машин. Спам с ботнетов не обязательно рассылается владельцами сети. За определœенную плату спамеры могут взять ботнет в аренду.

Многотысячные ботнеты позволяют спамерам осуществлять с зараженных машин миллионные рассылки в течение короткого времени. Кроме обеспечения скорости и масштабности рассылок, ботнеты решают еще одну проблему спамеров. Адреса, с которых активно рассылается спам, зачастую попадают в черные списки почтовых серверов, и письма, приходящие с них, блокируются или автоматически помечаются как спам. Рассылка спама с сотен тысяч зомби-машин позволяет не использовать для рассылки одни и те же адреса.

Еще одна возможность ботнетов –сбор адресов электронной почты на зараженных машинах. Украденные адреса продаются спамерам либо используются при рассылке спама самими хозяевами ботнета. При этом растущий ботнет позволяет получать новые и новые адреса.

Кибершантаж. Ботнеты широко используются и для проведения DDoS атак (Distributed Denial of Service – распределœенная атака типа «отказ в обслуживании»). В ходе такой атаки с зараженных ботом машин создается поток ложных запросов на атакуемый сервер в Сети. В результате сервер из-за перегрузки становится недоступным для пользователœей. За остановку атаки злоумышленники, как правило, требуют выкуп.

Сегодня многие компании работают только через Интернет, и для них недоступность серверов означает полную остановку бизнеса, что, естественно, приводит к финансовым потерям. Чтобы поскорее вернуть стабильность своим серверам, такие компании скорее выполнят требования шантажистов, чем обратятся в полицию за помощью. Именно на это и рассчитывают киберпреступники, в связи с этим DDoS-атак становится всœе больше.

DDoS-атаки могут использоваться и как средство политического воздействия. В этих случаях атакуются, как правило, серверы государственных учреждений или правительственных организаций. Опасность такого рода атак состоит еще и в том, что они могут носить провокационный характер: кибератака серверов одной страны может осуществляться с серверов другой, а управляться с территории третьего государства.

Анонимный доступ в Сеть. Злоумышленники могут обращаться к серверам в Сети, используя зомби-машины, и от имени зараженных машин совершать киберпреступления — к примеру, взламывать веб-сайты или переводить украденные денежные средства.

Продажа и аренда ботнетов.Один из вариантов незаконного заработка при помощи ботнетов основывается на сдаче ботнета в аренду или продаже готовой сети. Создание ботнетов для продажи является отдельным направлением киберпреступного бизнеса.

Фишинᴦ.Адреса фишинговых страниц могут довольно быстро попасть в черные списки. Ботнет дает возможность фишерам быстро менять адрес фишинговой страницы, используя зараженные компьютеры в роли прокси-серверов. Это позволяет скрыть реальный адрес веб-сервера фишера.

Кража конфиденциальных данных.Этот вид криминальной деятельности, пожалуй, никогда не перестанет привлекать киберпреступников, а с помощью ботнетов улов в виде различных паролей (для доступа к E-Mail, ICQ, FTP-ресурсам, веб-сервисам) и прочих конфиденциальных данных пользователœей увеличивается в тысячи раз! Бот, которым заражены компьютеры в зомби-сети, может скачать другую вредоносную программу – к примеру, троянца, ворующего пароли. В таком случае инфицированными троянской программой окажутся всœе компьютеры, входящие в эту зомби-сеть, и злоумышленники смогут заполучить пароли со всœех зараженных машин. Украденные пароли перепродаются или используются, в частности, для массового заражения веб-страниц с целью дальнейшего распространения вредоносной программы-бота и расширения зомби-сети.

Классификация ботнетов по архитектуре

До сих пор были известны лишь два типа архитектуры ботнетов.

Ботнеты с единым центром. В ботнетах с такой архитектурой всœе зомби-компьютеры соединяются с одним центром управления. Этот центр ожидает подключения новых ботов, регистрирует их в своей базе, следит за их состоянием и выдает им команды, выбранные владельцем ботнета из списка всœех возможных команд для бота. Соответственно, в нем видны всœе подключенные зомби-компьютеры, а для управления централизованной зомби-сетью хозяину сети необходим доступ к командному центру.

Рис.

Rencontres Du Film Court Antananarivo

1. Централизованная топология

Ботнеты с централизованным управлением являются самым распространенным типом зомби-сетей. Такие ботнеты легче создавать, ими легче управлять, и они быстрее реагируют на команды. Впрочем, бороться с ботнетами с централизованным управлением тоже легче: для нейтрализации всœего ботнета достаточно закрыть центр управления.

Децентрализованные ботнеты.В случае децентрализованного ботнета боты соединяются не с центром управления, а с несколькими зараженными машинами из зомби-сети. Команды передаются от бота к боту: у каждого бота есть список адресов нескольких «сосœедей», и при получении команды от кого-либо из них он передает ее остальным, тем самым распространяя команду дальше. В этом случае злоумышленнику, чтобы управлять всœем ботнетом, достаточно иметь доступ хотя бы к одному компьютеру, входящему в зомби-сеть.

Рис. 2 Децентрализованная топология

На практике построение децентрализованного ботнета не очень удобно, поскольку каждому новому зараженному компьютеру крайне важно предоставить список тех ботов, с которыми он будет связываться в зомби-сети. Гораздо проще сначала направить бот на централизованный сервер, где он получит список ботов-«сосœедей», а затем уже переключить бот на взаимодействие через децентрализованную технологию подключения.

Бороться с децентрализованными ботнетами гораздо сложнее, поскольку в действующем ботнете центр управления отсутствует.

Классификация ботнетов по используемым сетевым протоколам

Для передачи боту команд хозяина ботнета крайне важно, как минимум, установить сетевое соединœение между зомби-компьютером и компьютером, передающим команду. Все сетевые взаимодействия основаны на сетевых протоколах, определяющих правила общения компьютеров в сети. По этой причине существует классификация ботнетов, основанная на используемом протоколе общения.

По типу используемых сетевых протоколов ботнеты делятся на следующие группы.

IRC-ориентированные. Это один из самых первых видов ботнетов, где управление ботами осуществлялось на основе IRC (Internet Relay Chat). Каждый зараженный компьютер соединялся с указанным в телœе программы-бота IRC-сервером, заходил на определœенный канал и ждал команды от своего хозяина.

IM-ориентированные. Не очень популярный вид ботнетов. Отличается от своих IRC-ориентированных собратьев только тем, что для передачи данных используются каналы IM-служб (Instant Messaging), к примеру AOL, MSN, ICQ и др.

Поскольку большинство IM-служб не позволяют входить в систему с разных компьютеров, используя один и тот же аккаунт, у каждого бота должен быть свой номер IM-службы. При этом владельцы IM-служб всячески препятствуют любой автоматической регистрации аккаунтов. В результате хозяева IM-ориентированных ботнетов сильно ограничены в числе имеющихся зарегистрированных аккаунтов, а значит и в числе ботов, одновременно присутствующих в Сети.

Веб-ориентированные. Относительно новая и быстро развивающаяся ветвь ботнетов, ориентированная на управление через www. Бот соединяется с определœенным веб-сервером, получает с него команды и передает в ответ данные. Такие ботнеты популярны в силу относительной легкости их разработки, большого числа веб-серверов в Интернете и простоты управления через веб-интерфейс.

Другие. Кроме перечисленных выше существуют и другие виды ботнетов, которые соединяются на основе своего собственного протокола, базируясь лишь на стеке протоколов TCP/IP: используют лишь общие протоколы TCP, ICMP, UDP.

Читайте также

  • — Использование ботнетов

    Обычно считается, что робот, он же бот (bot, англ) — специальная программа для автоматизации рутинных задач, чаще всего используется в Интернете. Ботнет (botnet, англ) – это сеть компьютеров, зараженных вредоносной программой поведения Backdoor. Backdoor’ы позволяют… [читать подробенее]

  • Эксперты «Лаборатории Касперского» изучили предложения на черном рынке DDoS-услуг и выяснили, что DDoS-атаки сегодня становятся все более недорогим и эффективным инструментом в руках злоумышленника. Себестоимость организации подобной атаки составляет примерно 7 долларов в час, тогда как ущерб достигает тысяч и миллионов долларов.

    Сегодня организация DDoS-атак по уровню сервиса уже вполне сравнима с  обычным бизнесом. Главное отличие состоит в том, что у исполнителя и заказчика нет прямого контакта друг с другом: заказ атаки осуществляется с помощью веб-сервисов, на которых можно выбрать нужную услугу, внести оплату и даже получить отчет о проделанной работе. В некоторых случаях для заказчиков даже предусмотрена система кредитов и бонусов, которые начисляются за каждую приобретенную атаку. Говоря языком бизнеса, таким образом киберпреступники развивают программы лояльности и клиентский сервис. Из-за подобной простоты и удобства количество регистраций на многих веб-сервисах для организации DDoS измеряется десятками тысяч: правда, стоит учитывать, что эти цифры могут завышаться владельцами сервисов с целью искусственного увеличения популярности ресурса.

    Цена DDoS-атаки может варьироваться, в среднем заказчик платит примерно 25 долларов в час. Если учесть, что злоумышленники тратят на организацию атаки с использованием ботнета из 1000 рабочих станций около 7 долларов в час, то чистая прибыль киберпреступников от каждого часа атаки в данном случае составляет около 18 долларов.

    На стоимость атаки влияет множество факторов. Например, ее сценарий и источник: так, ботнет из популярных IoT-устройств стоит дешевле, чем ботнет, организованный из серверов.

    Где находится Антананариву?

    Также имеет значение длительность инцидента и местонахождение заказчика: так, организация DDoS-атаки на англоязычных ресурсах стоит дороже аналогичных предложений на русскоязычных. Помимо этого, большое значение имеют особенности конкретной жертвы. Атаки на государственные сайты, а также на ресурсы, защищаемые от DDoS с помощью специальных решений, стоят в разы дороже, потому что атаковать первые рискованно, а вторые — технически сложно. Например, на одном из преступных сервисов атака на сайт без защиты стоит до 100 долларов, а на защищенный ресурс — от 400 долларов.

    Альтернативным и зачастую более выгодным для преступников сценарием является шантаж: злоумышленники требуют у жертвы выкуп за то, чтобы не начинать DDoS-атаку или прекратить уже идущую. Сумма выкупа может составлять тысячи долларов в биткойнах. При этом вымогателям даже не обязательно обладать ресурсами для атаки, достаточно лишь одного сообщения с угрозой.

    «Преступники продолжают активно искать новые, более дешевые способы организации ботнетов и более хитрые сценарии атак, с которыми сложнее справиться защитным решениям, — рассказывает Денис Макрушин, антивирусный эксперт «Лаборатории Касперского». — Поэтому пока в Сети есть достаточное количество уязвимых серверов, компьютеров и IoT-устройств, и пока многие компании предпочитают оставаться без защиты от DDoS, рентабельность, частота и сложность таких атак будет лишь расти».

    Еще один интересный факт о DDoS: некоторые преступники не брезгуют наряду с организацией подобных атак предоставлять и защиту от них. Однако эксперты «Лаборатории Касперского» не рекомендуют пользоваться услугами преступников.

    Много предложений по покупке и продаже дебетовых карт. Bitcoin конец. Оказание услуг по обналу денежных средств. Предложения и спрос по аренде,продаже объектов недвижимости и земельных участков различных категорий.Аукционы. Последнее: Продать или купить дебетовую карту в интернете. Осуществляем пробив сотовых телефонов и детализацию всех операторов связи! Последнее: В данной категории осуществляется пробив по остальным организациям, поиск инвесторов и поставщиков. Научиться зарабатывать на серых темах легко! Последнее: Схемы обнала денег Обнал денег по любой известной схеме. На форуме вы сможете найти любые документы и инструмент для авто! Последнее: Продаем и покупаем ПТС с железом или без, мануалы, спонсирование бизнеса, все для стартапа. Продажа авто возможна через гарант! Последнее: Квалифицированные ответы и юр. Большой ассортимент различных документов для работы.

    тунеллей, а также по всему миру Последнее: Размещение объявлений по поиску работы, бизнес партнерство, не вошедших в вышестоящие разделы. Белые схемы заработка, последние новости в бизнес сообществе, относящиеся к телефонии Создание и обслуживание сайтов, с которыми вы готовы поделиться Последнее: Обсуждение теневых ресурсов в интернете. Bitcoin currency rates. Услуги флуда и прочие товары и услуги, свободные вакансии, ИП Торговые предложения по продаже готовых ООО и ИП. Свод правил, поиск сотрудников банка.

    Форум по пробиву информации

    . Купля/продажа и услуги по регистрации оффшорных компаний.

    Bitcoin — Lurkmore

    . консультации в автомобильной теме. Кредитный сектор Помощь в получении кредитов, а так же другие документы. Ботнет для биткоина. Готовые фирмы ООО, вложить деньги в белый бизнес, полезный софт и прочие радости, схемы, впн и т.п. Предлагаю работу Размещение объявлений от работодателей, помощь бизнесу. Последнее: В разделе осуществляется продажа товаров и услуга, продажа дедиков, добавление кредитной истории, копий ПТС на заказ, обсуждение бизнеса, документы для кредита, регламентирующий поведение каждого участника на данном проекте. Как уйти от налогов, статьи на автомобильную тематику. Последнее: Предложения по покупке, бизнес кредитование, продаже товаров и услуг по Украине и другим странам Последнее: Статьи по белому бизнесу, ВУ на заказ.

    Сделки возможны через гарант! У нас вы можете купить или продать проблемные авто с низкими ценами на рынке. Ответим на любой вопрос в течении суток!

    Достопримечательности Антананариву

    Последнее: Статьи, хакинг и услуги взлома, предложения людей готовых работать Авто новости в стране и в мире, а так же обсуждения сферы кредитования. Последнее: Занимаемся продажей ПТС на заказ, не вошедшим в список, инструкции в помощь новичкам и бывалым юзерам от команды ProBiv.biz Последнее: Безопасность в сети Основы безопасности и анонимности в сети. Кредиты для бизнеса, бизнес идеи, узнать информацию в других подразделениях Купить паспорт удаленно через гаранта. Мануалы, Работа по РФ, прозвоны, инвестирование в ваш бизнес

    Добавить комментарий

    Закрыть меню