Ботнет: відмінності між версіями
[неперевірена версія] | [перевірена версія] |
ZéroBot (обговорення | внесок) м r2.7.1) (робот додав: lt:Botinklas |
- доповнення (оновлення)+підпідрозділ+відп.посил.на джер.інф. |
||
(Не показані 39 проміжних версій 27 користувачів) | |||
Рядок 2: | Рядок 2: | ||
'''Ботне́т''' ({{lang-en|botnet}} від robot і network) — це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням. |
'''Ботне́т''' ({{lang-en|botnet}} від robot і network) — це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням. |
||
Найчастіше бот у складі ботнета є програмою, яка приховано встановлюється на комп'ютері жертви і дозволяє зловмисникові виконувати певні дії з використанням ресурсів інфікованого комп'ютера. Зазвичай використовуються протиправної діяльності — розсилки [[спам]]у, [[Метод «грубої сили»|перебору паролів]] на віддаленій системі, атак на [[ |
Найчастіше бот у складі ботнета є програмою, яка приховано встановлюється на комп'ютері жертви і дозволяє зловмисникові виконувати певні дії з використанням ресурсів інфікованого комп'ютера. Зазвичай використовуються для протиправної діяльності — розсилки [[спам]]у, [[Метод «грубої сили»|перебору паролів]] на віддаленій системі, атак на [[DoS-атака|відмову в обслуговуванні]], отримання персональної інформації про користувачів, крадіжка номерів кредитних карток та паролів доступу. Кожен комп'ютер в мережі діє як «бот» і управляється шахраєм для передачі шкідливих програм або шкідливого контенту для запуску атаки. Ботнет деколи називають «армією зомбі», так як комп'ютери контролюються кимось іншим, крім їх власника<ref>{{Cite web|url=https://blogchain.com.ua/botneti-i-ih-tipi-sho-vidomo-v-2018-roci/|title=Ботнети і їх типи: що відомо в 2018 році - Blogchain|website=blogchain.com.ua|accessdate=2018-12-12|archive-date=26 жовтня 2020|archive-url=https://web.archive.org/web/20201026041745/https://blogchain.com.ua/botneti-i-ih-tipi-sho-vidomo-v-2018-roci/}}</ref>. |
||
== Технічний опис == |
== Технічний опис == |
||
=== Залучення комп'ютерів до ботнету === |
=== Залучення комп'ютерів до ботнету === |
||
Комп'ютер може потрапити в мережу ботнету через встановлення певного програмного забезпечення, без відома користувача. Трапляється це зазвичай через: |
Комп'ютер може потрапити в мережу ботнету через встановлення певного програмного забезпечення, без відома користувача. Трапляється це зазвичай через: |
||
* Інфікування комп'ютера [[Комп'ютерні віруси|вірусом]] через [[Уразливість|вразливість]] в ПЗ (помилки в браузерах, поштових клієнтах, програмах перегляду документів, зображень, відео). |
* Інфікування комп'ютера [[Комп'ютерні віруси|вірусом]] через [[Уразливість (інформаційні технології)|вразливість]] в ПЗ (помилки в браузерах, поштових клієнтах, програмах перегляду документів, зображень, відео). |
||
* Недосвідченість або неуважність користувача — шкідливе ПЗ маскується під |
* Недосвідченість або неуважність користувача — шкідливе ПЗ маскується під «корисне програмне забезпечення». |
||
* Використання |
* Використання санкціонованого доступу до комп'ютера (рідко). |
||
* |
* [[Метод «грубої сили»|Підбір]] адміністративного пароля до мережевих ресурсів зі спільним доступом (наприклад, до $ADMIN, що дозволяє віддалено виконати програму) — переважно в локальних мережах. |
||
=== Механізм маскування === |
=== Механізм маскування === |
||
Механізм |
Механізм захисту від видалення аналогічний більшості [[Комп'ютерний вірус|вірусів]] та [[Руткіт|руткітів]], зокрема: |
||
* маскування під системний процес; |
* маскування під системний процес; |
||
* підміна системних файлів для самомаскування; |
* підміна системних файлів для самомаскування; |
||
* інжекція коду безпосередньо в адресний простір системного процесу або процесу користувача |
* інжекція коду безпосередньо в адресний простір системного процесу або процесу користувача |
||
* перехоплення системних викликів для маскування наявності в системі файлів ботнету та посилань на нього; |
* перехоплення системних викликів для маскування наявності в системі файлів ботнету та посилань на нього; |
||
* перехоплення системних процедур роботи з мережею для маскування |
* перехоплення системних процедур роботи з мережею для маскування трафіку ботнету під трафік користувача або системних утиліт. |
||
* використання поліморфного коду, що ускладнює сигнатурний аналіз |
* використання поліморфного коду, що ускладнює сигнатурний аналіз |
||
* маскування під корисне ПЗ (прискорювачі Інтернет, програми для завантаження на диск онлайн-відео та -аудіо та ін.) |
* маскування під корисне ПЗ (прискорювачі Інтернет, програми для завантаження на диск онлайн-відео та -аудіо та ін.) |
||
Рядок 27: | Рядок 28: | ||
=== Механізм автозапуску === |
=== Механізм автозапуску === |
||
Для автозапуску найчастіше використовуються наступні технології: |
Для автозапуску найчастіше використовуються наступні технології: |
||
* використання нестандартних методів запуску (використовуються шляхи автозапуску від старого програмного забезпечення, підміна налагоджувальника процесів); |
* використання нестандартних методів запуску (використовуються шляхи автозапуску від старого програмного забезпечення, підміна налагоджувальника процесів); |
||
* використання двох процесів які перезапускають один одного, у випадку зняття одного з цих процесів інший процес знову його запустить; |
* використання двох процесів які перезапускають один одного, у випадку зняття одного з цих процесів інший процес знову його запустить; |
||
Рядок 36: | Рядок 37: | ||
Раніше керування передбачало «очікування» певних команд по певному порту, або участь в [[IRC]]-чаті. При відсутності команд програма «спить» очікуючи на команду власника, можливо намагається саморозмножуватись. При отриманні команди від «власника» ботнету, починає виконувати вказану команду. В ряді випадків за командою завантажується [[виконуваний файл]] (таким чином, є можливість «оновлювати» програму і завантажувати модулі які додають функціональність). |
Раніше керування передбачало «очікування» певних команд по певному порту, або участь в [[IRC]]-чаті. При відсутності команд програма «спить» очікуючи на команду власника, можливо намагається саморозмножуватись. При отриманні команди від «власника» ботнету, починає виконувати вказану команду. В ряді випадків за командою завантажується [[виконуваний файл]] (таким чином, є можливість «оновлювати» програму і завантажувати модулі які додають функціональність). |
||
Наразі отримали поширення ботнети які керуються через |
Наразі отримали поширення ботнети які керуються через вебсайт або по принципу [[p2p]]-мереж<ref name="viruslist">{{cite web|url=http://www.viruslist.com/ru/analysis?pubid=204007610|title=Ботнеты|publisher=Kaspersky Lab|accessdate=2007-07-03|archiveurl=https://www.webcitation.org/65OMezgwI?url=http://www.securelist.com/ru/analysis?pubid=204007610|archivedate=2012-02-12|deadurl=no}}</ref>. |
||
== Список найбільших ботнетів == |
== Список найбільших ботнетів == |
||
Рядок 51: | Рядок 52: | ||
| 2009 (Травень) |
| 2009 (Травень) |
||
| [[BredoLab]] |
| [[BredoLab]] |
||
| <span style="display:none">30,000,000</span>30,000,000<ref> |
| <span style="display:none">30,000,000</span>30,000,000<ref>{{Cite web |url=http://www.infosecurity-magazine.com/view/13620/bredolab-downed-botnet-linked-with-spamitcom/ |title=Infosecurity (UK) — BredoLab downed botnet linked with Spamit.com<!-- Bot generated title --> |accessdate=25 листопада 2010 |archive-date=6 грудня 2010 |archive-url=https://web.archive.org/web/20101206084751/http://www.infosecurity-magazine.com/view/13620/bredolab-downed-botnet-linked-with-spamitcom }}</ref> |
||
| 3.6 млрд./день |
| 3.6 млрд./день |
||
| Oficla |
| Oficla |
||
Рядок 57: | Рядок 58: | ||
| 2008 (приблизно) |
| 2008 (приблизно) |
||
| [[Mariposa]] |
| [[Mariposa]] |
||
| 12,000,000 |
| 12,000,000<ref>{{cite web|url=http://www2.canada.com/topics/technology/story.html?id=3333655|title=Suspected 'Mariposa Botnet' creator arrested|publisher=.canada.com|date=accessdate=2010-07-30|archiveurl=https://www.webcitation.org/6HyNp0WnI?url=http://www2.canada.com/topics/technology/story.html?id=3333655|archivedate=2013-07-09|accessdate=2010-11-25|deadurl=yes}}</ref> |
||
| ? |
| ? |
||
| Немає |
| Немає |
||
Рядок 63: | Рядок 64: | ||
| <span style="display:none">0</span>? |
| <span style="display:none">0</span>? |
||
| [[Conficker]] |
| [[Conficker]] |
||
| 10,000,000+<ref>{{cite web|url=http://www.f-secure.com/weblog/archives/00001584.html |
| 10,000,000+<ref>{{cite web|url=http://www.f-secure.com/weblog/archives/00001584.html|title=Calculating the Size of the Downadup Outbreak — F-Secure Weblog : News from the Lab publisher=F-secure.com|date=2009-01-16|accessdate=2010-04-24|archiveurl=https://www.webcitation.org/6HyNpuzXG?url=http://www.f-secure.com/weblog/archives/00001584.html|archivedate=2013-07-09|deadurl=no}}</ref> |
||
| 10 млрд./день |
| 10 млрд./день |
||
| DownUp, DownAndUp, DownAdUp, Kido |
| DownUp, DownAndUp, DownAdUp, Kido |
||
|- |
|- |
||
| <span style="display:none">0</span>? |
| <span style="display:none">0</span>? |
||
| [[Zeus]] |
| [[Zeus (ботнет)|Zeus]] |
||
| 3,600,000 (лише США)<ref> |
| 3,600,000 (лише США)<ref>{{Cite web |url=http://www.networkworld.com/news/2009/072209-botnets.html |title=America's 10 most wanted botnets<!-- Bot generated title --> |accessdate=25 листопада 2010 |archiveurl=https://web.archive.org/web/20110511151312/http://www.networkworld.com/news/2009/072209-botnets.html |archivedate=11 травня 2011 |deadurl=yes }}</ref> |
||
| <span style="display:none">-1</span>Немає |
| <span style="display:none">-1</span>Немає |
||
| Zbot, PRG, Wsnpoem, Gorhax, Kneber |
| Zbot, PRG, Wsnpoem, Gorhax, Kneber |
||
Рядок 75: | Рядок 76: | ||
| 2007 (приблизно) |
| 2007 (приблизно) |
||
| [[Cutwail]] |
| [[Cutwail]] |
||
| 1,500,000 |
| 1,500,000<ref>{{cite web|url=http://msmvps.com/blogs/harrywaldron/archive/2010/02/02/pushdo-botnet-new-ddos-attacks-on-major-web-sites.aspx|title=Pushdo Botnet — New DDOS attacks on major web sites — Harry Waldron — IT Security|publisher=Msmvps.com|date=2010-02-02|accessdate=2010-07-30|archiveurl=https://www.webcitation.org/6HyNqmIVF?url=http://msmvps.com/blogs/harrywaldron/archive/2010/02/02/pushdo-botnet-new-ddos-attacks-on-major-web-sites.aspx|archivedate=2013-07-09|deadurl=yes}}</ref> |
||
| 74 млрд./день |
| 74 млрд./день |
||
| Pandex, Mutant |
| Pandex, Mutant |
||
Рядок 81: | Рядок 82: | ||
| <span style="display:none">0</span>? |
| <span style="display:none">0</span>? |
||
| [[Grum]] |
| [[Grum]] |
||
| |
| 565,000<ref>{{cite web|url=http://www.zdnet.com/blog/security/research-small-diy-botnets-prevalent-in-enterprise-networks/4485|title=Research: Small DIY botnets prevalent in enterprise networks|publisher=ZDNet|date=|accessdate=2010-07-30|archiveurl=https://www.webcitation.org/6HyNuhppj?url=http://www.zdnet.com/blog/security/research-small-diy-botnets-prevalent-in-enterprise-networks/4485|archivedate=2013-07-09|deadurl=no}}</ref> |
||
| 39.9 млрд./день |
| 39.9 млрд./день |
||
| Tedroo |
| Tedroo |
||
Рядок 87: | Рядок 88: | ||
| <span style="display:none">0</span>? |
| <span style="display:none">0</span>? |
||
| [[Kraken]] |
| [[Kraken]] |
||
| 495,000 |
| 495,000<ref>{{cite web|url=http://www.darkreading.com/security/perimeter/showArticle.jhtml?articleID=211201307|title=New Massive Botnet Twice the Size of Storm — Security/Perimeter|publisher=DarkReading|date=|accessdate=2010-07-30|archiveurl=https://www.webcitation.org/6HyNw1OrZ?url=http://www.darkreading.com/security/news/211201307|archivedate=2013-07-09|deadurl=no}}</ref> |
||
| 9 млрд./день |
| 9 млрд./день |
||
| Kracken |
| Kracken |
||
Рядок 93: | Рядок 94: | ||
| 2007 (Березень) |
| 2007 (Березень) |
||
| [[Srizbi]] |
| [[Srizbi]] |
||
| 450,000 |
| 450,000<ref>{{cite news |url=http://news.bbc.co.uk/2/hi/technology/7749835.stm |title=Technology | Spam on rise after brief reprieve |publisher=BBC News |date=2008-11-26 |accessdate=2010-04-24 |archive-date=22 травня 2010 |archive-url=https://web.archive.org/web/20100522041420/http://news.bbc.co.uk/2/hi/technology/7749835.stm }}</ref> |
||
| 60 млрд./день |
| 60 млрд./день |
||
| Cbeplay, Exchanger |
| Cbeplay, Exchanger |
||
Рядок 99: | Рядок 100: | ||
| <span style="display:none">0</span>? |
| <span style="display:none">0</span>? |
||
| [[Lethic]] |
| [[Lethic]] |
||
| 260,000 |
| 260,000<ref name=messagelabs>http://www.messagelabs.com/mlireport/MLI_2010_04_Apr_FINAL_EN.pdf</ref> |
||
| 2 млрд./день |
| 2 млрд./день |
||
| Немає |
| Немає |
||
Рядок 105: | Рядок 106: | ||
| <span style="display:none">0</span>? |
| <span style="display:none">0</span>? |
||
| [[Mega-D]] |
| [[Mega-D]] |
||
| 250,000 |
| 250,000<ref name=computerworldmegad>{{cite web|author=Fairfax Media Business Group|url=http://computerworld.co.nz/news.nsf/security/good-guys-bring-down-the-mega-d-botnet|title=| Computerworld NZ|publisher=Computerworld.co.nz|date=2009-12-29|accessdate=2010-07-30|archiveurl=https://www.webcitation.org/6HyNwreJa?url=http://computerworld.co.nz/news.nsf/security/good-guys-bring-down-the-mega-d-botnet|archivedate=2013-07-09|deadurl=yes}}</ref> |
||
| 10 млрд./день |
| 10 млрд./день |
||
| Ozdok |
| Ozdok |
||
Рядок 111: | Рядок 112: | ||
| 2004 (Початок) |
| 2004 (Початок) |
||
| [[Bagle]] |
| [[Bagle]] |
||
| 230,000 |
| 230,000<ref name=messagelabs/> |
||
| 5.7 млрд./день |
| 5.7 млрд./день |
||
| Beagle, Mitglieder, Lodeight |
| Beagle, Mitglieder, Lodeight |
||
Рядок 123: | Рядок 124: | ||
| <span style="display:none">0</span>? |
| <span style="display:none">0</span>? |
||
| [[Torpig]] |
| [[Torpig]] |
||
| 180,000 |
| 180,000<ref name=scmagazineus>{{Cite web |url=http://www.scmagazineus.com/researchers-hijack-control-of-torpig-botnet/article/136207/ |title=Researchers hijack control of Torpig botnet - SC Magazine US<!-- Bot generated title --> |accessdate=25 листопада 2010 |archiveurl=https://web.archive.org/web/20110511141701/http://www.scmagazineus.com/researchers-hijack-control-of-torpig-botnet/article/136207/ |archivedate=11 травня 2011 |deadurl=yes }}</ref> |
||
| <span style="display:none">-1</span> Немає |
| <span style="display:none">-1</span> Немає |
||
| Sinowal, Anserin |
| Sinowal, Anserin |
||
Рядок 129: | Рядок 130: | ||
| <span style="display:none">0</span>? |
| <span style="display:none">0</span>? |
||
| [[Storm]] |
| [[Storm]] |
||
| 160,000 |
| 160,000<ref>{{cite web|url=http://tech.blorge.com/Structure:%20/2007/10/21/2483/|title=Storm Worm network shrinks to about one-tenth of its former size|publisher=Tech.Blorge.Com|date=2007-10-21|accessdate=2010-07-30|archiveurl=https://www.webcitation.org/6HyNyxuaR?url=http://tech.blorge.com/Structure%3A%20/2007/10/21/2483/|archivedate=2013-07-09|deadurl=yes}}</ref> |
||
| 3 млрд./день |
| 3 млрд./день |
||
| Nuwar, Peacomm, Zhelatin |
| Nuwar, Peacomm, Zhelatin |
||
Рядок 135: | Рядок 136: | ||
| 2006 (приблизно) |
| 2006 (приблизно) |
||
| [[Rustock]] |
| [[Rustock]] |
||
| 150,000 |
| 150,000<ref>{{cite web|author=Chuck Miller|url=http://www.scmagazineus.com/the-rustock-botnet-spams-again/article/112940/|title=The Rustock botnet spams again|publisher=SC Magazine US|date=2008-07-25|accessdate=2010-07-30|archiveurl=https://www.webcitation.org/6HyO0bTl6?url=http://www.scmagazine.com/the-rustock-botnet-spams-again/article/112940/|archivedate=2013-07-09|deadurl=yes}}</ref> |
||
| 30 млрд./день |
| 30 млрд./день |
||
| RKRustok, Costrat |
| RKRustok, Costrat |
||
Рядок 141: | Рядок 142: | ||
| <span style="display:none">0</span>? |
| <span style="display:none">0</span>? |
||
| [[Donbot]] |
| [[Donbot]] |
||
| 125,000 |
| 125,000<ref>{{Cite web |url=http://www.secureworks.com/research/threats/botnets2009/ |title=Spam Botnets to Watch in 2009 — Research — SecureWorks<!-- Bot generated title --> |accessdate=25 листопада 2010 |archive-date=30 листопада 2010 |archive-url=https://web.archive.org/web/20101130025626/http://secureworks.com/research/threats/botnets2009/ }}</ref> |
||
| 0.8 млрд./день |
| 0.8 млрд./день |
||
| Buzus, Bachsoy |
| Buzus, Bachsoy |
||
Рядок 147: | Рядок 148: | ||
| 2008 (Листопад) |
| 2008 (Листопад) |
||
| [[Waledac]] |
| [[Waledac]] |
||
| 80,000 |
| 80,000<ref name=theregister>{{Cite web |url=http://www.theregister.co.uk/2010/03/16/waledac_takedown_success/ |title=Архівована копія |accessdate=25 листопада 2010 |archive-date=4 березня 2016 |archive-url=https://web.archive.org/web/20160304134020/http://www.theregister.co.uk/2010/03/16/waledac_takedown_success/ }}</ref> |
||
| 1.5 млрд./день |
| 1.5 млрд./день |
||
| Waled, Waledpak |
| Waled, Waledpak |
||
Рядок 153: | Рядок 154: | ||
| <span style="display:none">0</span>? |
| <span style="display:none">0</span>? |
||
| Maazben |
| Maazben |
||
| 50,000 |
| 50,000<ref name=messagelabs/> |
||
| 0.5 млрд./день |
| 0.5 млрд./день |
||
| Немає |
| Немає |
||
Рядок 159: | Рядок 160: | ||
| <span style="display:none">0</span>? |
| <span style="display:none">0</span>? |
||
| Onewordsub |
| Onewordsub |
||
| 40,000 |
| 40,000<ref name=computerworld>{{Cite web |url=http://www.computerworld.com/s/article/9076278/Top_botnets_control_1M_hijacked_computers |title=Архівована копія |accessdate=25 листопада 2010 |archive-date=13 серпня 2014 |archive-url=https://web.archive.org/web/20140813092704/http://www.computerworld.com/s/article/9076278/Top_botnets_control_1M_hijacked_computers }}</ref> |
||
| 1.8 млрд./день |
| 1.8 млрд./день |
||
| <span style="display:none">0</span>? |
| <span style="display:none">0</span>? |
||
Рядок 165: | Рядок 166: | ||
| <span style="display:none">0</span>? |
| <span style="display:none">0</span>? |
||
| Gheg |
| Gheg |
||
| 30,000 |
| 30,000<ref name=messagelabs/> |
||
| 0.24 млрд./день |
| 0.24 млрд./день |
||
| Tofsee, Mondera |
| Tofsee, Mondera |
||
Рядок 171: | Рядок 172: | ||
| <span style="display:none">0</span>? |
| <span style="display:none">0</span>? |
||
| Nucrypt |
| Nucrypt |
||
| 20,000 |
| 20,000<ref name=computerworld/> |
||
| 5 млрд./день |
| 5 млрд./день |
||
| Loosky, Locksky |
| Loosky, Locksky |
||
Рядок 177: | Рядок 178: | ||
| <span style="display:none">0</span>? |
| <span style="display:none">0</span>? |
||
| Wopla |
| Wopla |
||
| 20,000 |
| 20,000<ref name=computerworld/> |
||
| 0.6 млрд./день |
| 0.6 млрд./день |
||
| Pokier, Slogger, Cryptic |
| Pokier, Slogger, Cryptic |
||
Рядок 183: | Рядок 184: | ||
| 2008 (приблизно) |
| 2008 (приблизно) |
||
| [[Asprox]] |
| [[Asprox]] |
||
| 15,000 |
| 15,000<ref>{{Cite web |url=http://www.theregister.co.uk/2008/05/14/asprox_attacks_websites/ |title=Архівована копія |accessdate=25 листопада 2010 |archive-date=25 березня 2016 |archive-url=https://web.archive.org/web/20160325225841/http://www.theregister.co.uk/2008/05/14/asprox_attacks_websites/ }}</ref> |
||
| <span style="display:none">0</span> ? |
| <span style="display:none">0</span> ? |
||
| Danmec, Hydraflux |
| Danmec, Hydraflux |
||
Рядок 189: | Рядок 190: | ||
| <span style="display:none">0</span>? |
| <span style="display:none">0</span>? |
||
| Spamthru |
| Spamthru |
||
| 12,000 |
| 12,000<ref name=computerworld/> |
||
| 0.35 млрд./день |
| 0.35 млрд./день |
||
| Spam-DComServ, Covesmer, Xmiler |
| Spam-DComServ, Covesmer, Xmiler |
||
Рядок 195: | Рядок 196: | ||
| <span style="display:none">0</span>? |
| <span style="display:none">0</span>? |
||
| Xarvester |
| Xarvester |
||
| 10,000 |
| 10,000<ref name=messagelabs/> |
||
| 0.15 млрд./день |
| 0.15 млрд./день |
||
| Rlsloup, Pixoliz |
| Rlsloup, Pixoliz |
||
Рядок 219: | Рядок 220: | ||
|2100||z!||-100,000,000||-99999||z! |
|2100||z!||-100,000,000||-99999||z! |
||
|} |
|} |
||
=== Інтернет речей === |
|||
{{Main|Інтернет речей}} |
|||
У вересні 2016 року після публікації статті про угрупування, які продають послуги ботнетів для здійснення [[DoS-атака|DDoS-атак]], вебсайт журналіста Брайана Кребса ({{lang-en|Brian Krebs}}) сам став жертвою DDoS-атаки, трафік якої на піку досягав 665 [[біт|Гб/с]], що робить її однією з найпотужніших відомих DDoS-атак. Оскільки хостер сайту відмовився надалі безоплатно надавати свої послуги, сайт довелось на деякий час закрити поки не був знайдений новий хостер. Атака була здійснена ботнетом з інфікованих «розумних» відео-камер (так званий [[інтернет речей]]). В жовтні того ж року зловмисники оприлюднили вихідні тексти використаного шкідливого ПЗ (відоме під назвою [[Mirai (ботнет)|Mirai]]), чим створили ризики неконтрольованого відтворення атак іншими зловмисниками<ref>{{cite web |
|||
| url = http://news.softpedia.com/news/akamai-boots-krebs-from-their-network-after-never-ending-ddos-attack-508592.shtml |
|||
| title = Akamai Boots Krebs from Their Network After Never-Ending DDoS Attack |
|||
| publisher = Softpedia |
|||
| date = 23 вересня 2016 |
|||
| author = Catalin Cimpanu |
|||
| accessdate = 7 жовтня 2016 |
|||
| archiveurl = https://web.archive.org/web/20161014100513/http://news.softpedia.com/news/akamai-boots-krebs-from-their-network-after-never-ending-ddos-attack-508592.shtml |
|||
| archivedate = 14 жовтня 2016 |
|||
| deadurl = yes |
|||
}}</ref><ref>{{cite web |
|||
| url = http://news.softpedia.com/news/akamai-post-mortem-report-confirms-mirai-as-source-of-krebs-ddos-attacks-508999.shtml |
|||
| title = Akamai Post-Mortem Report Confirms Mirai as Source of Krebs DDoS Attacks |
|||
| publisher = Softpedia |
|||
| date = 5 жовтня 2016 |
|||
| author = Catalin Cimpanu |
|||
| accessdate = 7 жовтня 2016 |
|||
| archiveurl = https://web.archive.org/web/20161006082631/http://news.softpedia.com/news/akamai-post-mortem-report-confirms-mirai-as-source-of-krebs-ddos-attacks-508999.shtml |
|||
| archivedate = 6 жовтня 2016 |
|||
| deadurl = yes |
|||
}}</ref>. |
|||
Ботнет Mirai став можливим завдяки [[хакерська атака|реалізації вразливості]], яка полягала у використанні однакового, незмінного, встановленого виробником пароля для доступу до облікового запису [[Суперкористувач|адміністратора]] на «розумних» пристроях. Всього мав відомості про 61 різних комбінацій логін-пароль для отримання доступу до облікового запису методом перебирання<ref>{{cite web |
|||
| url = http://www.csoonline.com/article/3126924/security/here-are-the-61-passwords-that-powered-the-mirai-iot-botnet.html |
|||
| title = Here are the 61 passwords that powered the Mirai IoT botnet |
|||
| publisher = CSO Online |
|||
| author = Steve Ragan |
|||
| date = 3 жовтня 2016 |
|||
| accessdate = 7 жовтня 2016 |
|||
| archiveurl = https://web.archive.org/web/20161007173729/http://www.csoonline.com/article/3126924/security/here-are-the-61-passwords-that-powered-the-mirai-iot-botnet.html |
|||
| archivedate = 7 жовтня 2016 |
|||
| deadurl = yes |
|||
}}</ref>. Дослідження показали, що значна частина вразливих пристроїв була виготовлена з використанням складових виробництва фірми XiongMai Technologies з офісом в [[Ханчжоу]], та фірми Dahua, Китай. Також дослідження показали, що станом на 23 вересня, коли атака сягнула піку інтенсивності, в інтернеті можна було знайти понад {{formatnum:560000}} пристроїв вразливих до подібного типу атак<ref>{{cite web |
|||
|url = https://www.flashpoint-intel.com/when-vulnerabilities-travel-downstream/ |
|||
|title = When Vulnerabilities Travel Downstream |
|||
|author = Zach Wikholm |
|||
|publisher = Flashpoint |
|||
|date = 7 жовтня 2016 |
|||
|accessdate = 7 жовтня 2016 |
|||
|archiveurl = https://web.archive.org/web/20161107234204/https://www.flashpoint-intel.com/when-vulnerabilities-travel-downstream/ |
|||
|archivedate = 7 листопада 2016 |
|||
|deadurl = yes |
|||
}}</ref>. |
|||
== Боротьба з ботнетами == |
|||
В період 27-29 травня 2024 року правоохоронці зі США, Франції, Нідерландів, Великої Британії, Ірландії, Данії, Німеччини, Португалії та України провели масштабну спецоперацію «EndGame», в ході якої було видалено та арештовано 91 сервер і заблоковано понад 1000 доменів, пов’язаних зі злочинною діяльністю та які дозволяли кіберзлочинцям виманювати гроші у своїх жертв. Спецоперація, координована зі штаб-квартири Європолу, була націлена на [[Дропер|дроперів]], зокрема таких, як IcedID, SystemBC, Pikabot, Smokeloader, Bumblebee і Trickbot. Понад 100 серверів ліквідували у Болгарії, Канаді, Німеччині, Литві, Нідерландах, Румунії, Швейцарії, Великій Британії, США та Україні. Понад дві тисячі доменів правоохоронцям вдалося взяти під контроль. Як зазначили в Європолі, це найбільша в історії операція з ліквідації ботнетів — злочинних сервісів, що відіграють важливу роль у розгортанні програм-вимагачів<ref>[https://www.europol.europa.eu/media-press/newsroom/news/largest-ever-operation-against-botnets-hits-dropper-malware-ecosystem Largest ever operation against botnets hits dropper malware ecosystem.]</ref><ref>[https://t.me/pgo_gov_ua/24106 Міжнародна спецоперація «EndGame» - правоохоронці кількох держав нанесли потужний удар по кіберзлочинності. May 30 at 13:00]</ref><ref>[https://babel.ua/news/107633-pravoohoronci-z-kilkoh-derzhav-proveli-naymasshtabnishu-v-istoriji-operaciyu-z-likvidaciji-botnetiv-troh-hakeriv-zatrimali-v-ukrajini Правоохоронці кількох держав провели наймасштабнішу в історії операцію з ліквідації ботнетів. Трьох хакерів затримали в Україні. // Автор: Олександра Амру. 30.05.2024, 19:01]</ref>. |
|||
== Див. також == |
== Див. також == |
||
Рядок 224: | Рядок 275: | ||
* [[Метод «грубої сили»]] |
* [[Метод «грубої сили»]] |
||
* [[Відмова сервісу]] |
* [[Відмова сервісу]] |
||
* [[Дропер]] |
|||
* [[BlackEnergy]] — троян для формування ботнетів. |
|||
== Примітки == |
== Примітки == |
||
{{Reflist|2}} |
{{Reflist|2}} |
||
== Посилання == |
== Посилання == |
||
* {{ТС_finmon|частина=Бот-мережа (або ботнет)|сторінки =118}} |
|||
* [http://www.viruslist.com/ru/analysis?pubid=204007610 Ботнети (рос.)] — детальна стаття на viruslist.com |
|||
* [http:// |
* [http://www.viruslist.com/ru/analysis?pubid=204007610 Ботнети (рос.)] {{Webarchive|url=https://web.archive.org/web/20110722035202/http://www.securelist.com/ru/analysis?pubid=204007610 |date=22 липня 2011 }} — детальна стаття на viruslist.com |
||
* [https://web.archive.org/web/20110708054506/http://net0x7.blogspot.com/2008/05/blog-post_3891.html Ботнети як вони є (рос.)] — стаття про бот-мережі |
|||
* [http://soft.compulenta.ru/407582/ Творець ботнету проведе чотири роки за ґратами (рос.)] |
* [https://web.archive.org/web/20110404083926/http://soft.compulenta.ru/407582/ Творець ботнету проведе чотири роки за ґратами (рос.)] |
||
* [http://exploit.in.ua/index/tag/ботнет Новини про ботнети (рос.)] |
* [https://web.archive.org/web/20110404065424/http://exploit.in.ua/index/tag/ботнет Новини про ботнети (рос.)] |
||
{{Інтернет}} |
{{Інтернет}} |
||
{{Зловмисне програмне забезпечення}} |
|||
[[Категорія:Інформаційна безпека]] |
[[Категорія:Інформаційна безпека]] |
||
[[Категорія:Спам]] |
|||
[[Категорія:Зловмисне програмне забезпечення]] |
|||
[[ar:بوت نت]] |
|||
[[Категорія:Інтернет-безпека]] |
|||
[[az:Botnet]] |
|||
[[bar:Botnetz]] |
|||
[[ca:Botnet]] |
|||
[[cs:Botnet]] |
|||
[[de:Botnet]] |
|||
[[en:Botnet]] |
|||
[[es:Botnet]] |
|||
[[et:Botnet]] |
|||
[[fa:بات نت]] |
|||
[[fr:Botnet]] |
|||
[[fy:Botnet]] |
|||
[[hy:Բոտնետ]] |
|||
[[it:Botnet]] |
|||
[[ja:ボットネット]] |
|||
[[ka:Botnet]] |
|||
[[ko:봇넷]] |
|||
[[lt:Botinklas]] |
|||
[[ml:ബോട്ട്നെറ്റ്]] |
|||
[[nl:Botnet]] |
|||
[[no:Botnett]] |
|||
[[pl:Botnet (bezpieczeństwo komputerowe)]] |
|||
[[pt:Botnet]] |
|||
[[ru:Ботнет]] |
|||
[[simple:Botnet]] |
|||
[[sv:Botnet]] |
|||
[[vi:Botnet]] |
|||
[[zh:殭屍網絡]] |
|||
[[zh-min-nan:Botnet]] |
Поточна версія на 18:38, 30 травня 2024
Ботне́т (англ. botnet від robot і network) — це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням. Найчастіше бот у складі ботнета є програмою, яка приховано встановлюється на комп'ютері жертви і дозволяє зловмисникові виконувати певні дії з використанням ресурсів інфікованого комп'ютера. Зазвичай використовуються для протиправної діяльності — розсилки спаму, перебору паролів на віддаленій системі, атак на відмову в обслуговуванні, отримання персональної інформації про користувачів, крадіжка номерів кредитних карток та паролів доступу. Кожен комп'ютер в мережі діє як «бот» і управляється шахраєм для передачі шкідливих програм або шкідливого контенту для запуску атаки. Ботнет деколи називають «армією зомбі», так як комп'ютери контролюються кимось іншим, крім їх власника[1].
Комп'ютер може потрапити в мережу ботнету через встановлення певного програмного забезпечення, без відома користувача. Трапляється це зазвичай через:
- Інфікування комп'ютера вірусом через вразливість в ПЗ (помилки в браузерах, поштових клієнтах, програмах перегляду документів, зображень, відео).
- Недосвідченість або неуважність користувача — шкідливе ПЗ маскується під «корисне програмне забезпечення».
- Використання санкціонованого доступу до комп'ютера (рідко).
- Підбір адміністративного пароля до мережевих ресурсів зі спільним доступом (наприклад, до $ADMIN, що дозволяє віддалено виконати програму) — переважно в локальних мережах.
Механізм захисту від видалення аналогічний більшості вірусів та руткітів, зокрема:
- маскування під системний процес;
- підміна системних файлів для самомаскування;
- інжекція коду безпосередньо в адресний простір системного процесу або процесу користувача
- перехоплення системних викликів для маскування наявності в системі файлів ботнету та посилань на нього;
- перехоплення системних процедур роботи з мережею для маскування трафіку ботнету під трафік користувача або системних утиліт.
- використання поліморфного коду, що ускладнює сигнатурний аналіз
- маскування під корисне ПЗ (прискорювачі Інтернет, програми для завантаження на диск онлайн-відео та -аудіо та ін.)
- створення перешкод нормальній роботі антивірусного ПЗ
- перезавантаження комп'ютера та інші порушення нормальної роботи при спробі доступу до виконуваних файлів або ключів автозапуска, в яких прописані файли програмного забезпечення ботнету;
Для автозапуску найчастіше використовуються наступні технології:
- використання нестандартних методів запуску (використовуються шляхи автозапуску від старого програмного забезпечення, підміна налагоджувальника процесів);
- використання двох процесів які перезапускають один одного, у випадку зняття одного з цих процесів інший процес знову його запустить;
- підміна системних файлів, що автоматично завантажуються операційною системою;
- реєстрація в ключах автозапуску або в списку модулів розширення функціональності системи;
Раніше керування передбачало «очікування» певних команд по певному порту, або участь в IRC-чаті. При відсутності команд програма «спить» очікуючи на команду власника, можливо намагається саморозмножуватись. При отриманні команди від «власника» ботнету, починає виконувати вказану команду. В ряді випадків за командою завантажується виконуваний файл (таким чином, є можливість «оновлювати» програму і завантажувати модулі які додають функціональність).
Наразі отримали поширення ботнети які керуються через вебсайт або по принципу p2p-мереж[2].
Дата створення | Ім'я | Кількість ботів | Потенціал для спаму | Подібні ботнети |
---|---|---|---|---|
2009 (Травень) | BredoLab | [3] | 30,000,0003.6 млрд./день | Oficla |
2008 (приблизно) | Mariposa | 12,000,000[4] | ? | Немає |
? | Conficker | 10,000,000+[5] | 10 млрд./день | DownUp, DownAndUp, DownAdUp, Kido |
? | Zeus | 3,600,000 (лише США)[6] | Немає | Zbot, PRG, Wsnpoem, Gorhax, Kneber |
2007 (приблизно) | Cutwail | 1,500,000[7] | 74 млрд./день | Pandex, Mutant |
? | Grum | 565,000[8] | 39.9 млрд./день | Tedroo |
? | Kraken | 495,000[9] | 9 млрд./день | Kracken |
2007 (Березень) | Srizbi | 450,000[10] | 60 млрд./день | Cbeplay, Exchanger |
? | Lethic | 260,000[11] | 2 млрд./день | Немає |
? | Mega-D | 250,000[12] | 10 млрд./день | Ozdok |
2004 (Початок) | Bagle | 230,000[11] | 5.7 млрд./день | Beagle, Mitglieder, Lodeight |
? | Bobax | 185,000 | 9 млрд./день | Bobic, Oderoor, Cotmonger, Hacktool.Spammer, Kraken |
? | Torpig | 180,000[13] | Немає | Sinowal, Anserin |
? | Storm | 160,000[14] | 3 млрд./день | Nuwar, Peacomm, Zhelatin |
2006 (приблизно) | Rustock | 150,000[15] | 30 млрд./день | RKRustok, Costrat |
? | Donbot | 125,000[16] | 0.8 млрд./день | Buzus, Bachsoy |
2008 (Листопад) | Waledac | 80,000[17] | 1.5 млрд./день | Waled, Waledpak |
? | Maazben | 50,000[11] | 0.5 млрд./день | Немає |
? | Onewordsub | 40,000[18] | 1.8 млрд./день | ? |
? | Gheg | 30,000[11] | 0.24 млрд./день | Tofsee, Mondera |
? | Nucrypt | 20,000[18] | 5 млрд./день | Loosky, Locksky |
? | Wopla | 20,000[18] | 0.6 млрд./день | Pokier, Slogger, Cryptic |
2008 (приблизно) | Asprox | 15,000[19] | ? | Danmec, Hydraflux |
? | Spamthru | 12,000[18] | 0.35 млрд./день | Spam-DComServ, Covesmer, Xmiler |
? | Xarvester | 10,000[11] | 0.15 млрд./день | Rlsloup, Pixoliz |
2009 (Серпень) | Festi | ? | 2.25 млрд./день | Немає |
2008 (приблизно) | Gumblar | ? | ? | Немає |
? | Akbot | ? | ? | Немає |
У вересні 2016 року після публікації статті про угрупування, які продають послуги ботнетів для здійснення DDoS-атак, вебсайт журналіста Брайана Кребса (англ. Brian Krebs) сам став жертвою DDoS-атаки, трафік якої на піку досягав 665 Гб/с, що робить її однією з найпотужніших відомих DDoS-атак. Оскільки хостер сайту відмовився надалі безоплатно надавати свої послуги, сайт довелось на деякий час закрити поки не був знайдений новий хостер. Атака була здійснена ботнетом з інфікованих «розумних» відео-камер (так званий інтернет речей). В жовтні того ж року зловмисники оприлюднили вихідні тексти використаного шкідливого ПЗ (відоме під назвою Mirai), чим створили ризики неконтрольованого відтворення атак іншими зловмисниками[20][21].
Ботнет Mirai став можливим завдяки реалізації вразливості, яка полягала у використанні однакового, незмінного, встановленого виробником пароля для доступу до облікового запису адміністратора на «розумних» пристроях. Всього мав відомості про 61 різних комбінацій логін-пароль для отримання доступу до облікового запису методом перебирання[22]. Дослідження показали, що значна частина вразливих пристроїв була виготовлена з використанням складових виробництва фірми XiongMai Technologies з офісом в Ханчжоу, та фірми Dahua, Китай. Також дослідження показали, що станом на 23 вересня, коли атака сягнула піку інтенсивності, в інтернеті можна було знайти понад 560 000 пристроїв вразливих до подібного типу атак[23].
В період 27-29 травня 2024 року правоохоронці зі США, Франції, Нідерландів, Великої Британії, Ірландії, Данії, Німеччини, Португалії та України провели масштабну спецоперацію «EndGame», в ході якої було видалено та арештовано 91 сервер і заблоковано понад 1000 доменів, пов’язаних зі злочинною діяльністю та які дозволяли кіберзлочинцям виманювати гроші у своїх жертв. Спецоперація, координована зі штаб-квартири Європолу, була націлена на дроперів, зокрема таких, як IcedID, SystemBC, Pikabot, Smokeloader, Bumblebee і Trickbot. Понад 100 серверів ліквідували у Болгарії, Канаді, Німеччині, Литві, Нідерландах, Румунії, Швейцарії, Великій Британії, США та Україні. Понад дві тисячі доменів правоохоронцям вдалося взяти під контроль. Як зазначили в Європолі, це найбільша в історії операція з ліквідації ботнетів — злочинних сервісів, що відіграють важливу роль у розгортанні програм-вимагачів[24][25][26].
- Спам
- Метод «грубої сили»
- Відмова сервісу
- Дропер
- BlackEnergy — троян для формування ботнетів.
- ↑ Ботнети і їх типи: що відомо в 2018 році - Blogchain. blogchain.com.ua. Архів оригіналу за 26 жовтня 2020. Процитовано 12 грудня 2018.
- ↑ Ботнеты. Kaspersky Lab. Архів оригіналу за 12 лютого 2012. Процитовано 3 липня 2007.
- ↑ Infosecurity (UK) — BredoLab downed botnet linked with Spamit.com. Архів оригіналу за 6 грудня 2010. Процитовано 25 листопада 2010.
- ↑ Suspected 'Mariposa Botnet' creator arrested. .canada.com. accessdate=2010-07-30. Архів оригіналу за 9 липня 2013. Процитовано 25 листопада 2010.
- ↑ Calculating the Size of the Downadup Outbreak — F-Secure Weblog : News from the Lab publisher=F-secure.com. 16 січня 2009. Архів оригіналу за 9 липня 2013. Процитовано 24 квітня 2010.
- ↑ America's 10 most wanted botnets. Архів оригіналу за 11 травня 2011. Процитовано 25 листопада 2010.
- ↑ Pushdo Botnet — New DDOS attacks on major web sites — Harry Waldron — IT Security. Msmvps.com. 2 лютого 2010. Архів оригіналу за 9 липня 2013. Процитовано 30 липня 2010.
- ↑ Research: Small DIY botnets prevalent in enterprise networks. ZDNet. Архів оригіналу за 9 липня 2013. Процитовано 30 липня 2010.
- ↑ New Massive Botnet Twice the Size of Storm — Security/Perimeter. DarkReading. Архів оригіналу за 9 липня 2013. Процитовано 30 липня 2010.
- ↑ Technology | Spam on rise after brief reprieve. BBC News. 26 листопада 2008. Архів оригіналу за 22 травня 2010. Процитовано 24 квітня 2010.
- ↑ а б в г д http://www.messagelabs.com/mlireport/MLI_2010_04_Apr_FINAL_EN.pdf
- ↑ Fairfax Media Business Group (29 грудня 2009). | Computerworld NZ. Computerworld.co.nz. Архів оригіналу за 9 липня 2013. Процитовано 30 липня 2010.
- ↑ Researchers hijack control of Torpig botnet - SC Magazine US. Архів оригіналу за 11 травня 2011. Процитовано 25 листопада 2010.
- ↑ Storm Worm network shrinks to about one-tenth of its former size. Tech.Blorge.Com. 21 жовтня 2007. Архів оригіналу за 9 липня 2013. Процитовано 30 липня 2010.
- ↑ Chuck Miller (25 липня 2008). The Rustock botnet spams again. SC Magazine US. Архів оригіналу за 9 липня 2013. Процитовано 30 липня 2010.
- ↑ Spam Botnets to Watch in 2009 — Research — SecureWorks. Архів оригіналу за 30 листопада 2010. Процитовано 25 листопада 2010.
- ↑ Архівована копія. Архів оригіналу за 4 березня 2016. Процитовано 25 листопада 2010.
{{cite web}}
: Обслуговування CS1: Сторінки з текстом «archived copy» як значення параметру title (посилання) - ↑ а б в г Архівована копія. Архів оригіналу за 13 серпня 2014. Процитовано 25 листопада 2010.
{{cite web}}
: Обслуговування CS1: Сторінки з текстом «archived copy» як значення параметру title (посилання) - ↑ Архівована копія. Архів оригіналу за 25 березня 2016. Процитовано 25 листопада 2010.
{{cite web}}
: Обслуговування CS1: Сторінки з текстом «archived copy» як значення параметру title (посилання) - ↑ Catalin Cimpanu (23 вересня 2016). Akamai Boots Krebs from Their Network After Never-Ending DDoS Attack. Softpedia. Архів оригіналу за 14 жовтня 2016. Процитовано 7 жовтня 2016.
- ↑ Catalin Cimpanu (5 жовтня 2016). Akamai Post-Mortem Report Confirms Mirai as Source of Krebs DDoS Attacks. Softpedia. Архів оригіналу за 6 жовтня 2016. Процитовано 7 жовтня 2016.
- ↑ Steve Ragan (3 жовтня 2016). Here are the 61 passwords that powered the Mirai IoT botnet. CSO Online. Архів оригіналу за 7 жовтня 2016. Процитовано 7 жовтня 2016.
- ↑ Zach Wikholm (7 жовтня 2016). When Vulnerabilities Travel Downstream. Flashpoint. Архів оригіналу за 7 листопада 2016. Процитовано 7 жовтня 2016.
- ↑ Largest ever operation against botnets hits dropper malware ecosystem.
- ↑ Міжнародна спецоперація «EndGame» - правоохоронці кількох держав нанесли потужний удар по кіберзлочинності. May 30 at 13:00
- ↑ Правоохоронці кількох держав провели наймасштабнішу в історії операцію з ліквідації ботнетів. Трьох хакерів затримали в Україні. // Автор: Олександра Амру. 30.05.2024, 19:01
- Бот-мережа (або ботнет) // Термінологічний словник з питань запобігання та протидії легалізації (відмиванню) доходів, одержаних злочинним шляхом, фінансуванню тероризму, фінансуванню розповсюдження зброї масового знищення та корупції / А. Г. Чубенко, М. В. Лошицький, Д. М. Павлов, С. С. Бичкова, О. С. Юнін. — Київ : Ваіте, 2018. — С. 118. — ISBN 978-617-7627-10-3.
- Ботнети (рос.) [Архівовано 22 липня 2011 у Wayback Machine.] — детальна стаття на viruslist.com
- Ботнети як вони є (рос.) — стаття про бот-мережі
- Творець ботнету проведе чотири роки за ґратами (рос.)
- Новини про ботнети (рос.)