Ботнет: відмінності між версіями

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку
[неперевірена версія][перевірена версія]
Вилучено вміст Додано вміст
ZéroBot (обговорення | внесок)
м r2.7.1) (робот додав: lt:Botinklas
- доповнення (оновлення)+підпідрозділ+відп.посил.на джер.інф.
 
(Не показані 39 проміжних версій 27 користувачів)
Рядок 2: Рядок 2:


'''Ботне́т''' ({{lang-en|botnet}} від robot і network) — це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням.
'''Ботне́т''' ({{lang-en|botnet}} від robot і network) — це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням.
Найчастіше бот у складі ботнета є програмою, яка приховано встановлюється на комп'ютері жертви і дозволяє зловмисникові виконувати певні дії з використанням ресурсів інфікованого комп'ютера. Зазвичай використовуються протиправної діяльності — розсилки [[спам]]у, [[Метод «грубої сили»|перебору паролів]] на віддаленій системі, атак на [[Відмова сервісу|відмову в обслуговуванні]], отримання персональної інформації про користувачів, крадіжка номерів кредитних карт та паролів доступу.
Найчастіше бот у складі ботнета є програмою, яка приховано встановлюється на комп'ютері жертви і дозволяє зловмисникові виконувати певні дії з використанням ресурсів інфікованого комп'ютера. Зазвичай використовуються для протиправної діяльності&nbsp;— розсилки [[спам]]у, [[Метод «грубої сили»|перебору паролів]] на віддаленій системі, атак на [[DoS-атака|відмову в обслуговуванні]], отримання персональної інформації про користувачів, крадіжка номерів кредитних карток та паролів доступу. Кожен комп'ютер в мережі діє як «бот» і управляється шахраєм для передачі шкідливих програм або шкідливого контенту для запуску атаки. Ботнет деколи називають «армією зомбі», так як комп'ютери контролюються кимось іншим, крім їх власника<ref>{{Cite web|url=https://blogchain.com.ua/botneti-i-ih-tipi-sho-vidomo-v-2018-roci/|title=Ботнети і їх типи: що відомо в 2018 році - Blogchain|website=blogchain.com.ua|accessdate=2018-12-12|archive-date=26 жовтня 2020|archive-url=https://web.archive.org/web/20201026041745/https://blogchain.com.ua/botneti-i-ih-tipi-sho-vidomo-v-2018-roci/}}</ref>.


== Технічний опис ==
== Технічний опис ==

=== Залучення комп'ютерів до ботнету ===
=== Залучення комп'ютерів до ботнету ===
Комп'ютер може потрапити в мережу ботнету через встановлення певного програмного забезпечення, без відома користувача. Трапляється це зазвичай через:
Комп'ютер може потрапити в мережу ботнету через встановлення певного програмного забезпечення, без відома користувача. Трапляється це зазвичай через:
* Інфікування комп'ютера [[Комп'ютерні віруси|вірусом]] через [[Уразливість|вразливість]] в ПЗ (помилки в браузерах, поштових клієнтах, програмах перегляду документів, зображень, відео).
* Інфікування комп'ютера [[Комп'ютерні віруси|вірусом]] через [[Уразливість (інформаційні технології)|вразливість]] в ПЗ (помилки в браузерах, поштових клієнтах, програмах перегляду документів, зображень, відео).
* Недосвідченість або неуважність користувача&nbsp;— шкідливе ПЗ маскується під "корисне програмне забезпечення".
* Недосвідченість або неуважність користувача&nbsp;— шкідливе ПЗ маскується під «корисне програмне забезпечення».
* Використання санціонованого доступу до комп'ютера (рідко).
* Використання санкціонованого доступу до комп'ютера (рідко).
* Брут адміністративного пароля до розшарених ресурсів (наприклад, до $ADMIN, що дозволяє віддалено виконати програму) - переважно в локальних мережах.
* [[Метод «грубої сили»|Підбір]] адміністративного пароля до мережевих ресурсів зі спільним доступом (наприклад, до $ADMIN, що дозволяє віддалено виконати програму)&nbsp;— переважно в локальних мережах.


=== Механізм маскування ===
=== Механізм маскування ===
Механізм самозахисту аналогічний у більшості [[Вірус комп'ютерний|вірусів]] та [[Руткіт|руткітів]], зокрема:
Механізм захисту від видалення аналогічний більшості [[Комп'ютерний вірус|вірусів]] та [[Руткіт|руткітів]], зокрема:
* маскування під системний процес;
* маскування під системний процес;
* підміна системних файлів для самомаскування;
* підміна системних файлів для самомаскування;
* інжекція коду безпосередньо в адресний простір системного процесу або процесу користувача
* інжекція коду безпосередньо в адресний простір системного процесу або процесу користувача
* перехоплення системних викликів для маскування наявності в системі файлів ботнету та посилань на нього;
* перехоплення системних викликів для маскування наявності в системі файлів ботнету та посилань на нього;
* перехоплення системних процедур роботи з мережею для маскування тарфіку ботнету під трафік користувача або системних утіліт.
* перехоплення системних процедур роботи з мережею для маскування трафіку ботнету під трафік користувача або системних утиліт.
* використання поліморфного коду, що ускладнює сигнатурний аналіз
* використання поліморфного коду, що ускладнює сигнатурний аналіз
* маскування під корисне ПЗ (прискорювачі Інтернет, програми для завантаження на диск онлайн-відео та -аудіо та ін.)
* маскування під корисне ПЗ (прискорювачі Інтернет, програми для завантаження на диск онлайн-відео та -аудіо та ін.)
Рядок 27: Рядок 28:


=== Механізм автозапуску ===
=== Механізм автозапуску ===
Для автозапуску найчастіше використовуються наступні технології:
Для автозапуску найчастіше використовуються наступні технології:
* використання нестандартних методів запуску (використовуються шляхи автозапуску від старого програмного забезпечення, підміна налагоджувальника процесів);
* використання нестандартних методів запуску (використовуються шляхи автозапуску від старого програмного забезпечення, підміна налагоджувальника процесів);
* використання двох процесів які перезапускають один одного, у випадку зняття одного з цих процесів інший процес знову його запустить;
* використання двох процесів які перезапускають один одного, у випадку зняття одного з цих процесів інший процес знову його запустить;
Рядок 36: Рядок 37:
Раніше керування передбачало «очікування» певних команд по певному порту, або участь в [[IRC]]-чаті. При відсутності команд програма «спить» очікуючи на команду власника, можливо намагається саморозмножуватись. При отриманні команди від «власника» ботнету, починає виконувати вказану команду. В ряді випадків за командою завантажується [[виконуваний файл]] (таким чином, є можливість «оновлювати» програму і завантажувати модулі які додають функціональність).
Раніше керування передбачало «очікування» певних команд по певному порту, або участь в [[IRC]]-чаті. При відсутності команд програма «спить» очікуючи на команду власника, можливо намагається саморозмножуватись. При отриманні команди від «власника» ботнету, починає виконувати вказану команду. В ряді випадків за командою завантажується [[виконуваний файл]] (таким чином, є можливість «оновлювати» програму і завантажувати модулі які додають функціональність).


Наразі отримали поширення ботнети які керуються через веб-сайт або по принципу [[p2p]]-мереж.<ref name="viruslist">{{cite web|url=http://www.viruslist.com/ru/analysis?pubid=204007610|title=Ботнеты|publisher=Kaspersky Lab| accessdate = 3 июля 2007}}</ref>
Наразі отримали поширення ботнети які керуються через вебсайт або по принципу [[p2p]]-мереж<ref name="viruslist">{{cite web|url=http://www.viruslist.com/ru/analysis?pubid=204007610|title=Ботнеты|publisher=Kaspersky Lab|accessdate=2007-07-03|archiveurl=https://www.webcitation.org/65OMezgwI?url=http://www.securelist.com/ru/analysis?pubid=204007610|archivedate=2012-02-12|deadurl=no}}</ref>.


== Список найбільших ботнетів ==
== Список найбільших ботнетів ==
Рядок 51: Рядок 52:
| 2009 (Травень)
| 2009 (Травень)
| [[BredoLab]]
| [[BredoLab]]
| <span style="display:none">30,000,000</span>30,000,000<ref>[http://www.infosecurity-magazine.com/view/13620/bredolab-downed-botnet-linked-with-spamitcom/ Infosecurity (UK) - BredoLab downed botnet linked with Spamit.com<!-- Bot generated title -->]</ref>
| <span style="display:none">30,000,000</span>30,000,000<ref>{{Cite web |url=http://www.infosecurity-magazine.com/view/13620/bredolab-downed-botnet-linked-with-spamitcom/ |title=Infosecurity (UK) — BredoLab downed botnet linked with Spamit.com<!-- Bot generated title --> |accessdate=25 листопада 2010 |archive-date=6 грудня 2010 |archive-url=https://web.archive.org/web/20101206084751/http://www.infosecurity-magazine.com/view/13620/bredolab-downed-botnet-linked-with-spamitcom }}</ref>
| 3.6&nbsp;млрд./день
| 3.6&nbsp;млрд./день
| Oficla
| Oficla
Рядок 57: Рядок 58:
| 2008 (приблизно)
| 2008 (приблизно)
| [[Mariposa]]
| [[Mariposa]]
| 12,000,000 <ref>{{cite web|url=http://www2.canada.com/topics/technology/story.html?id=3333655 |title=Suspected 'Mariposa Botnet' creator arrested |publisher=.canada.com |date= accessdate=2010-07-30}}</ref>
| 12,000,000<ref>{{cite web|url=http://www2.canada.com/topics/technology/story.html?id=3333655|title=Suspected 'Mariposa Botnet' creator arrested|publisher=.canada.com|date=accessdate=2010-07-30|archiveurl=https://www.webcitation.org/6HyNp0WnI?url=http://www2.canada.com/topics/technology/story.html?id=3333655|archivedate=2013-07-09|accessdate=2010-11-25|deadurl=yes}}</ref>
| ?
| ?
| Немає
| Немає
Рядок 63: Рядок 64:
| <span style="display:none">0</span>?
| <span style="display:none">0</span>?
| [[Conficker]]
| [[Conficker]]
| 10,000,000+<ref>{{cite web|url=http://www.f-secure.com/weblog/archives/00001584.html |title=Calculating the Size of the Downadup Outbreak&nbsp;— F-Secure Weblog : News from the Lab publisher=F-secure.com |date=2009-01-16 |accessdate=2010-04-24}}</ref>
| 10,000,000+<ref>{{cite web|url=http://www.f-secure.com/weblog/archives/00001584.html|title=Calculating the Size of the Downadup Outbreak&nbsp;— F-Secure Weblog : News from the Lab publisher=F-secure.com|date=2009-01-16|accessdate=2010-04-24|archiveurl=https://www.webcitation.org/6HyNpuzXG?url=http://www.f-secure.com/weblog/archives/00001584.html|archivedate=2013-07-09|deadurl=no}}</ref>
| 10&nbsp;млрд./день
| 10&nbsp;млрд./день
| DownUp, DownAndUp, DownAdUp, Kido
| DownUp, DownAndUp, DownAdUp, Kido
|-
|-
| <span style="display:none">0</span>?
| <span style="display:none">0</span>?
| [[Zeus]]
| [[Zeus (ботнет)|Zeus]]
| 3,600,000 (лише США)<ref>[http://www.networkworld.com/news/2009/072209-botnets.html America's 10 most wanted botnets<!-- Bot generated title -->]</ref>
| 3,600,000 (лише США)<ref>{{Cite web |url=http://www.networkworld.com/news/2009/072209-botnets.html |title=America's 10 most wanted botnets<!-- Bot generated title --> |accessdate=25 листопада 2010 |archiveurl=https://web.archive.org/web/20110511151312/http://www.networkworld.com/news/2009/072209-botnets.html |archivedate=11 травня 2011 |deadurl=yes }}</ref>
| <span style="display:none">-1</span>Немає
| <span style="display:none">-1</span>Немає
| Zbot, PRG, Wsnpoem, Gorhax, Kneber
| Zbot, PRG, Wsnpoem, Gorhax, Kneber
Рядок 75: Рядок 76:
| 2007 (приблизно)
| 2007 (приблизно)
| [[Cutwail]]
| [[Cutwail]]
| 1,500,000 <ref>{{cite web|url=http://msmvps.com/blogs/harrywaldron/archive/2010/02/02/pushdo-botnet-new-ddos-attacks-on-major-web-sites.aspx |title=Pushdo Botnet&nbsp;— New DDOS attacks on major web sites&nbsp;— Harry Waldron&nbsp;— IT Security |publisher=Msmvps.com |date=2010-02-02 |accessdate=2010-07-30}}</ref>
| 1,500,000<ref>{{cite web|url=http://msmvps.com/blogs/harrywaldron/archive/2010/02/02/pushdo-botnet-new-ddos-attacks-on-major-web-sites.aspx|title=Pushdo Botnet&nbsp;— New DDOS attacks on major web sites&nbsp;— Harry Waldron&nbsp;— IT Security|publisher=Msmvps.com|date=2010-02-02|accessdate=2010-07-30|archiveurl=https://www.webcitation.org/6HyNqmIVF?url=http://msmvps.com/blogs/harrywaldron/archive/2010/02/02/pushdo-botnet-new-ddos-attacks-on-major-web-sites.aspx|archivedate=2013-07-09|deadurl=yes}}</ref>
| 74&nbsp;млрд./день
| 74&nbsp;млрд./день
| Pandex, Mutant
| Pandex, Mutant
Рядок 81: Рядок 82:
| <span style="display:none">0</span>?
| <span style="display:none">0</span>?
| [[Grum]]
| [[Grum]]
| 560,000<ref>{{cite web|url=http://www.zdnet.com/blog/security/research-small-diy-botnets-prevalent-in-enterprise-networks/4485 |title=Research: Small DIY botnets prevalent in enterprise networks |publisher=ZDNet |date= |accessdate=2010-07-30}}</ref>
| 565,000<ref>{{cite web|url=http://www.zdnet.com/blog/security/research-small-diy-botnets-prevalent-in-enterprise-networks/4485|title=Research: Small DIY botnets prevalent in enterprise networks|publisher=ZDNet|date=|accessdate=2010-07-30|archiveurl=https://www.webcitation.org/6HyNuhppj?url=http://www.zdnet.com/blog/security/research-small-diy-botnets-prevalent-in-enterprise-networks/4485|archivedate=2013-07-09|deadurl=no}}</ref>
| 39.9&nbsp;млрд./день
| 39.9&nbsp;млрд./день
| Tedroo
| Tedroo
Рядок 87: Рядок 88:
| <span style="display:none">0</span>?
| <span style="display:none">0</span>?
| [[Kraken]]
| [[Kraken]]
| 495,000 <ref>{{cite web|url=http://www.darkreading.com/security/perimeter/showArticle.jhtml?articleID=211201307 |title=New Massive Botnet Twice the Size of Storm&nbsp;— Security/Perimeter |publisher=DarkReading |date= |accessdate=2010-07-30}}</ref>
| 495,000<ref>{{cite web|url=http://www.darkreading.com/security/perimeter/showArticle.jhtml?articleID=211201307|title=New Massive Botnet Twice the Size of Storm&nbsp;— Security/Perimeter|publisher=DarkReading|date=|accessdate=2010-07-30|archiveurl=https://www.webcitation.org/6HyNw1OrZ?url=http://www.darkreading.com/security/news/211201307|archivedate=2013-07-09|deadurl=no}}</ref>
| 9&nbsp;млрд./день
| 9&nbsp;млрд./день
| Kracken
| Kracken
Рядок 93: Рядок 94:
| 2007 (Березень)
| 2007 (Березень)
| [[Srizbi]]
| [[Srizbi]]
| 450,000 <ref>{{cite news|url=http://news.bbc.co.uk/2/hi/technology/7749835.stm |title=Technology &#124; Spam on rise after brief reprieve |publisher=BBC News |date=2008-11-26 |accessdate=2010-04-24}}</ref>
| 450,000<ref>{{cite news |url=http://news.bbc.co.uk/2/hi/technology/7749835.stm |title=Technology &#124; Spam on rise after brief reprieve |publisher=BBC News |date=2008-11-26 |accessdate=2010-04-24 |archive-date=22 травня 2010 |archive-url=https://web.archive.org/web/20100522041420/http://news.bbc.co.uk/2/hi/technology/7749835.stm }}</ref>
| 60&nbsp;млрд./день
| 60&nbsp;млрд./день
| Cbeplay, Exchanger
| Cbeplay, Exchanger
Рядок 99: Рядок 100:
| <span style="display:none">0</span>?
| <span style="display:none">0</span>?
| [[Lethic]]
| [[Lethic]]
| 260,000 <ref name=messagelabs>http://www.messagelabs.com/mlireport/MLI_2010_04_Apr_FINAL_EN.pdf</ref>
| 260,000<ref name=messagelabs>http://www.messagelabs.com/mlireport/MLI_2010_04_Apr_FINAL_EN.pdf</ref>
| 2&nbsp;млрд./день
| 2&nbsp;млрд./день
| Немає
| Немає
Рядок 105: Рядок 106:
| <span style="display:none">0</span>?
| <span style="display:none">0</span>?
| [[Mega-D]]
| [[Mega-D]]
| 250,000 <ref name=computerworldmegad>{{cite web|author=Fairfax Media Business Group |url=http://computerworld.co.nz/news.nsf/security/good-guys-bring-down-the-mega-d-botnet |title=&#124; Computerworld NZ |publisher=Computerworld.co.nz |date=2009-12-29 |accessdate=2010-07-30}}</ref>
| 250,000<ref name=computerworldmegad>{{cite web|author=Fairfax Media Business Group|url=http://computerworld.co.nz/news.nsf/security/good-guys-bring-down-the-mega-d-botnet|title=&#124; Computerworld NZ|publisher=Computerworld.co.nz|date=2009-12-29|accessdate=2010-07-30|archiveurl=https://www.webcitation.org/6HyNwreJa?url=http://computerworld.co.nz/news.nsf/security/good-guys-bring-down-the-mega-d-botnet|archivedate=2013-07-09|deadurl=yes}}</ref>
| 10&nbsp;млрд./день
| 10&nbsp;млрд./день
| Ozdok
| Ozdok
Рядок 111: Рядок 112:
| 2004 (Початок)
| 2004 (Початок)
| [[Bagle]]
| [[Bagle]]
| 230,000 <ref name=messagelabs/>
| 230,000<ref name=messagelabs/>
| 5.7&nbsp;млрд./день
| 5.7&nbsp;млрд./день
| Beagle, Mitglieder, Lodeight
| Beagle, Mitglieder, Lodeight
Рядок 123: Рядок 124:
| <span style="display:none">0</span>?
| <span style="display:none">0</span>?
| [[Torpig]]
| [[Torpig]]
| 180,000 <ref name=scmagazineus>[http://www.scmagazineus.com/researchers-hijack-control-of-torpig-botnet/article/136207/ Researchers hijack control of Torpig botnet - SC Magazine US<!-- Bot generated title -->]</ref>
| 180,000<ref name=scmagazineus>{{Cite web |url=http://www.scmagazineus.com/researchers-hijack-control-of-torpig-botnet/article/136207/ |title=Researchers hijack control of Torpig botnet - SC Magazine US<!-- Bot generated title --> |accessdate=25 листопада 2010 |archiveurl=https://web.archive.org/web/20110511141701/http://www.scmagazineus.com/researchers-hijack-control-of-torpig-botnet/article/136207/ |archivedate=11 травня 2011 |deadurl=yes }}</ref>
| <span style="display:none">-1</span> Немає
| <span style="display:none">-1</span> Немає
| Sinowal, Anserin
| Sinowal, Anserin
Рядок 129: Рядок 130:
| <span style="display:none">0</span>?
| <span style="display:none">0</span>?
| [[Storm]]
| [[Storm]]
| 160,000 <ref>{{cite web|url=http://tech.blorge.com/Structure:%20/2007/10/21/2483/ |title=Storm Worm network shrinks to about one-tenth of its former size |publisher=Tech.Blorge.Com |date=2007-10-21 |accessdate=2010-07-30}}</ref>
| 160,000<ref>{{cite web|url=http://tech.blorge.com/Structure:%20/2007/10/21/2483/|title=Storm Worm network shrinks to about one-tenth of its former size|publisher=Tech.Blorge.Com|date=2007-10-21|accessdate=2010-07-30|archiveurl=https://www.webcitation.org/6HyNyxuaR?url=http://tech.blorge.com/Structure%3A%20/2007/10/21/2483/|archivedate=2013-07-09|deadurl=yes}}</ref>
| 3&nbsp;млрд./день
| 3&nbsp;млрд./день
| Nuwar, Peacomm, Zhelatin
| Nuwar, Peacomm, Zhelatin
Рядок 135: Рядок 136:
| 2006 (приблизно)
| 2006 (приблизно)
| [[Rustock]]
| [[Rustock]]
| 150,000 <ref>{{cite web|author=Chuck Miller |url=http://www.scmagazineus.com/the-rustock-botnet-spams-again/article/112940/ |title=The Rustock botnet spams again |publisher=SC Magazine US |date=2008-07-25 |accessdate=2010-07-30}}</ref>
| 150,000<ref>{{cite web|author=Chuck Miller|url=http://www.scmagazineus.com/the-rustock-botnet-spams-again/article/112940/|title=The Rustock botnet spams again|publisher=SC Magazine US|date=2008-07-25|accessdate=2010-07-30|archiveurl=https://www.webcitation.org/6HyO0bTl6?url=http://www.scmagazine.com/the-rustock-botnet-spams-again/article/112940/|archivedate=2013-07-09|deadurl=yes}}</ref>
| 30&nbsp;млрд./день
| 30&nbsp;млрд./день
| RKRustok, Costrat
| RKRustok, Costrat
Рядок 141: Рядок 142:
| <span style="display:none">0</span>?
| <span style="display:none">0</span>?
| [[Donbot]]
| [[Donbot]]
| 125,000 <ref>[http://www.secureworks.com/research/threats/botnets2009/ Spam Botnets to Watch in 2009 - Research - SecureWorks<!-- Bot generated title -->]</ref>
| 125,000<ref>{{Cite web |url=http://www.secureworks.com/research/threats/botnets2009/ |title=Spam Botnets to Watch in 2009 — Research — SecureWorks<!-- Bot generated title --> |accessdate=25 листопада 2010 |archive-date=30 листопада 2010 |archive-url=https://web.archive.org/web/20101130025626/http://secureworks.com/research/threats/botnets2009/ }}</ref>
| 0.8&nbsp;млрд./день
| 0.8&nbsp;млрд./день
| Buzus, Bachsoy
| Buzus, Bachsoy
Рядок 147: Рядок 148:
| 2008 (Листопад)
| 2008 (Листопад)
| [[Waledac]]
| [[Waledac]]
| 80,000 <ref name=theregister>http://www.theregister.co.uk/2010/03/16/waledac_takedown_success/</ref>
| 80,000<ref name=theregister>{{Cite web |url=http://www.theregister.co.uk/2010/03/16/waledac_takedown_success/ |title=Архівована копія |accessdate=25 листопада 2010 |archive-date=4 березня 2016 |archive-url=https://web.archive.org/web/20160304134020/http://www.theregister.co.uk/2010/03/16/waledac_takedown_success/ }}</ref>
| 1.5&nbsp;млрд./день
| 1.5&nbsp;млрд./день
| Waled, Waledpak
| Waled, Waledpak
Рядок 153: Рядок 154:
| <span style="display:none">0</span>?
| <span style="display:none">0</span>?
| Maazben
| Maazben
| 50,000 <ref name=messagelabs/>
| 50,000<ref name=messagelabs/>
| 0.5&nbsp;млрд./день
| 0.5&nbsp;млрд./день
| Немає
| Немає
Рядок 159: Рядок 160:
| <span style="display:none">0</span>?
| <span style="display:none">0</span>?
| Onewordsub
| Onewordsub
| 40,000 <ref name=computerworld>http://www.computerworld.com/s/article/9076278/Top_botnets_control_1M_hijacked_computers</ref>
| 40,000<ref name=computerworld>{{Cite web |url=http://www.computerworld.com/s/article/9076278/Top_botnets_control_1M_hijacked_computers |title=Архівована копія |accessdate=25 листопада 2010 |archive-date=13 серпня 2014 |archive-url=https://web.archive.org/web/20140813092704/http://www.computerworld.com/s/article/9076278/Top_botnets_control_1M_hijacked_computers }}</ref>
| 1.8&nbsp;млрд./день
| 1.8&nbsp;млрд./день
| <span style="display:none">0</span>?
| <span style="display:none">0</span>?
Рядок 165: Рядок 166:
| <span style="display:none">0</span>?
| <span style="display:none">0</span>?
| Gheg
| Gheg
| 30,000 <ref name=messagelabs/>
| 30,000<ref name=messagelabs/>
| 0.24&nbsp;млрд./день
| 0.24&nbsp;млрд./день
| Tofsee, Mondera
| Tofsee, Mondera
Рядок 171: Рядок 172:
| <span style="display:none">0</span>?
| <span style="display:none">0</span>?
| Nucrypt
| Nucrypt
| 20,000 <ref name=computerworld/>
| 20,000<ref name=computerworld/>
| 5&nbsp;млрд./день
| 5&nbsp;млрд./день
| Loosky, Locksky
| Loosky, Locksky
Рядок 177: Рядок 178:
| <span style="display:none">0</span>?
| <span style="display:none">0</span>?
| Wopla
| Wopla
| 20,000 <ref name=computerworld/>
| 20,000<ref name=computerworld/>
| 0.6&nbsp;млрд./день
| 0.6&nbsp;млрд./день
| Pokier, Slogger, Cryptic
| Pokier, Slogger, Cryptic
Рядок 183: Рядок 184:
| 2008 (приблизно)
| 2008 (приблизно)
| [[Asprox]]
| [[Asprox]]
| 15,000 <ref>http://www.theregister.co.uk/2008/05/14/asprox_attacks_websites/</ref>
| 15,000<ref>{{Cite web |url=http://www.theregister.co.uk/2008/05/14/asprox_attacks_websites/ |title=Архівована копія |accessdate=25 листопада 2010 |archive-date=25 березня 2016 |archive-url=https://web.archive.org/web/20160325225841/http://www.theregister.co.uk/2008/05/14/asprox_attacks_websites/ }}</ref>
| <span style="display:none">0</span> ?
| <span style="display:none">0</span> ?
| Danmec, Hydraflux
| Danmec, Hydraflux
Рядок 189: Рядок 190:
| <span style="display:none">0</span>?
| <span style="display:none">0</span>?
| Spamthru
| Spamthru
| 12,000 <ref name=computerworld/>
| 12,000<ref name=computerworld/>
| 0.35&nbsp;млрд./день
| 0.35&nbsp;млрд./день
| Spam-DComServ, Covesmer, Xmiler
| Spam-DComServ, Covesmer, Xmiler
Рядок 195: Рядок 196:
| <span style="display:none">0</span>?
| <span style="display:none">0</span>?
| Xarvester
| Xarvester
| 10,000 <ref name=messagelabs/>
| 10,000<ref name=messagelabs/>
| 0.15&nbsp;млрд./день
| 0.15&nbsp;млрд./день
| Rlsloup, Pixoliz
| Rlsloup, Pixoliz
Рядок 219: Рядок 220:
|2100||z!||-100,000,000||-99999||z!
|2100||z!||-100,000,000||-99999||z!
|}
|}

=== Інтернет речей ===
{{Main|Інтернет речей}}

У вересні 2016 року після публікації статті про угрупування, які продають послуги ботнетів для здійснення [[DoS-атака|DDoS-атак]], вебсайт журналіста Брайана Кребса ({{lang-en|Brian Krebs}}) сам став жертвою DDoS-атаки, трафік якої на піку досягав 665 [[біт|Гб/с]], що робить її однією з найпотужніших відомих DDoS-атак. Оскільки хостер сайту відмовився надалі безоплатно надавати свої послуги, сайт довелось на деякий час закрити поки не був знайдений новий хостер. Атака була здійснена ботнетом з інфікованих «розумних» відео-камер (так званий [[інтернет речей]]). В жовтні того ж року зловмисники оприлюднили вихідні тексти використаного шкідливого ПЗ (відоме під назвою [[Mirai (ботнет)|Mirai]]), чим створили ризики неконтрольованого відтворення атак іншими зловмисниками<ref>{{cite web
| url = http://news.softpedia.com/news/akamai-boots-krebs-from-their-network-after-never-ending-ddos-attack-508592.shtml
| title = Akamai Boots Krebs from Their Network After Never-Ending DDoS Attack
| publisher = Softpedia
| date = 23 вересня 2016
| author = Catalin Cimpanu
| accessdate = 7 жовтня 2016
| archiveurl = https://web.archive.org/web/20161014100513/http://news.softpedia.com/news/akamai-boots-krebs-from-their-network-after-never-ending-ddos-attack-508592.shtml
| archivedate = 14 жовтня 2016
| deadurl = yes
}}</ref><ref>{{cite web
| url = http://news.softpedia.com/news/akamai-post-mortem-report-confirms-mirai-as-source-of-krebs-ddos-attacks-508999.shtml
| title = Akamai Post-Mortem Report Confirms Mirai as Source of Krebs DDoS Attacks
| publisher = Softpedia
| date = 5 жовтня 2016
| author = Catalin Cimpanu
| accessdate = 7 жовтня 2016
| archiveurl = https://web.archive.org/web/20161006082631/http://news.softpedia.com/news/akamai-post-mortem-report-confirms-mirai-as-source-of-krebs-ddos-attacks-508999.shtml
| archivedate = 6 жовтня 2016
| deadurl = yes
}}</ref>.

Ботнет Mirai став можливим завдяки [[хакерська атака|реалізації вразливості]], яка полягала у використанні однакового, незмінного, встановленого виробником пароля для доступу до облікового запису [[Суперкористувач|адміністратора]] на «розумних» пристроях. Всього мав відомості про 61 різних комбінацій логін-пароль для отримання доступу до облікового запису методом перебирання<ref>{{cite web
| url = http://www.csoonline.com/article/3126924/security/here-are-the-61-passwords-that-powered-the-mirai-iot-botnet.html
| title = Here are the 61 passwords that powered the Mirai IoT botnet
| publisher = CSO Online
| author = Steve Ragan
| date = 3 жовтня 2016
| accessdate = 7 жовтня 2016
| archiveurl = https://web.archive.org/web/20161007173729/http://www.csoonline.com/article/3126924/security/here-are-the-61-passwords-that-powered-the-mirai-iot-botnet.html
| archivedate = 7 жовтня 2016
| deadurl = yes
}}</ref>. Дослідження показали, що значна частина вразливих пристроїв була виготовлена з використанням складових виробництва фірми XiongMai Technologies з офісом в [[Ханчжоу]], та фірми Dahua, Китай. Також дослідження показали, що станом на 23 вересня, коли атака сягнула піку інтенсивності, в інтернеті можна було знайти понад {{formatnum:560000}} пристроїв вразливих до подібного типу атак<ref>{{cite web
|url = https://www.flashpoint-intel.com/when-vulnerabilities-travel-downstream/
|title = When Vulnerabilities Travel Downstream
|author = Zach Wikholm
|publisher = Flashpoint
|date = 7 жовтня 2016
|accessdate = 7 жовтня 2016
|archiveurl = https://web.archive.org/web/20161107234204/https://www.flashpoint-intel.com/when-vulnerabilities-travel-downstream/
|archivedate = 7 листопада 2016
|deadurl = yes
}}</ref>.

== Боротьба з ботнетами ==
В період 27-29 травня 2024 року правоохоронці зі США, Франції, Нідерландів, Великої Британії, Ірландії, Данії, Німеччини, Португалії та України провели масштабну спецоперацію «EndGame», в ході якої було видалено та арештовано 91 сервер і заблоковано понад 1000 доменів, пов’язаних зі злочинною діяльністю та які дозволяли кіберзлочинцям виманювати гроші у своїх жертв. Спецоперація, координована зі штаб-квартири Європолу, була націлена на [[Дропер|дроперів]], зокрема таких, як IcedID, SystemBC, Pikabot, Smokeloader, Bumblebee і Trickbot. Понад 100 серверів ліквідували у Болгарії, Канаді, Німеччині, Литві, Нідерландах, Румунії, Швейцарії, Великій Британії, США та Україні. Понад дві тисячі доменів правоохоронцям вдалося взяти під контроль. Як зазначили в Європолі, це найбільша в історії операція з ліквідації ботнетів — злочинних сервісів, що відіграють важливу роль у розгортанні програм-вимагачів<ref>[https://www.europol.europa.eu/media-press/newsroom/news/largest-ever-operation-against-botnets-hits-dropper-malware-ecosystem Largest ever operation against botnets hits dropper malware ecosystem.]</ref><ref>[https://t.me/pgo_gov_ua/24106 Міжнародна спецоперація «EndGame» - правоохоронці кількох держав нанесли потужний удар по кіберзлочинності. May 30 at 13:00]</ref><ref>[https://babel.ua/news/107633-pravoohoronci-z-kilkoh-derzhav-proveli-naymasshtabnishu-v-istoriji-operaciyu-z-likvidaciji-botnetiv-troh-hakeriv-zatrimali-v-ukrajini Правоохоронці кількох держав провели наймасштабнішу в історії операцію з ліквідації ботнетів. Трьох хакерів затримали в Україні. // Автор: Олександра Амру. 30.05.2024, 19:01]</ref>.


== Див. також ==
== Див. також ==
Рядок 224: Рядок 275:
* [[Метод «грубої сили»]]
* [[Метод «грубої сили»]]
* [[Відмова сервісу]]
* [[Відмова сервісу]]
* [[Дропер]]
* [[BlackEnergy]]&nbsp;— троян для формування ботнетів.


== Примітки ==
== Примітки ==
{{Reflist|2}}
{{Reflist|2}}


== Посилання ==
== Посилання ==
* {{ТС_finmon|частина=Бот-мережа (або ботнет)|сторінки =118}}
* [http://www.viruslist.com/ru/analysis?pubid=204007610 Ботнети (рос.)]&nbsp;— детальна стаття на viruslist.com
* [http://net0x7.blogspot.com/2008/05/blog-post_3891.html Ботнети як вони є (рос.)]&nbsp;— стаття про бот-мережі
* [http://www.viruslist.com/ru/analysis?pubid=204007610 Ботнети (рос.)] {{Webarchive|url=https://web.archive.org/web/20110722035202/http://www.securelist.com/ru/analysis?pubid=204007610 |date=22 липня 2011 }}&nbsp;— детальна стаття на viruslist.com
* [https://web.archive.org/web/20110708054506/http://net0x7.blogspot.com/2008/05/blog-post_3891.html Ботнети як вони є (рос.)]&nbsp;— стаття про бот-мережі
* [http://soft.compulenta.ru/407582/ Творець ботнету проведе чотири роки за ґратами (рос.)]
* [https://web.archive.org/web/20110404083926/http://soft.compulenta.ru/407582/ Творець ботнету проведе чотири роки за ґратами (рос.)]
* [http://exploit.in.ua/index/tag/ботнет Новини про ботнети (рос.)]
* [https://web.archive.org/web/20110404065424/http://exploit.in.ua/index/tag/ботнет Новини про ботнети (рос.)]


{{Інтернет}}
{{Інтернет}}
{{Зловмисне програмне забезпечення}}


[[Категорія:Інформаційна безпека]]
[[Категорія:Інформаційна безпека]]
[[Категорія:Спам]]

[[Категорія:Зловмисне програмне забезпечення]]
[[ar:بوت نت]]
[[Категорія:Інтернет-безпека]]
[[az:Botnet]]
[[bar:Botnetz]]
[[ca:Botnet]]
[[cs:Botnet]]
[[de:Botnet]]
[[en:Botnet]]
[[es:Botnet]]
[[et:Botnet]]
[[fa:بات نت]]
[[fr:Botnet]]
[[fy:Botnet]]
[[hy:Բոտնետ]]
[[it:Botnet]]
[[ja:ボットネット]]
[[ka:Botnet]]
[[ko:봇넷]]
[[lt:Botinklas]]
[[ml:ബോട്ട്‌നെറ്റ്]]
[[nl:Botnet]]
[[no:Botnett]]
[[pl:Botnet (bezpieczeństwo komputerowe)]]
[[pt:Botnet]]
[[ru:Ботнет]]
[[simple:Botnet]]
[[sv:Botnet]]
[[vi:Botnet]]
[[zh:殭屍網絡]]
[[zh-min-nan:Botnet]]

Поточна версія на 18:38, 30 травня 2024

Схема створення та використання ботнету: 1 Зараження незахищених комп'ютерів, 2 Включення їх в ботнет, 3 Власники ботнету продають послуги бот-мереж, 4/5 Використання Ботнету, наприклад, для розсилки спаму

Ботне́т (англ. botnet від robot і network) — це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням. Найчастіше бот у складі ботнета є програмою, яка приховано встановлюється на комп'ютері жертви і дозволяє зловмисникові виконувати певні дії з використанням ресурсів інфікованого комп'ютера. Зазвичай використовуються для протиправної діяльності — розсилки спаму, перебору паролів на віддаленій системі, атак на відмову в обслуговуванні, отримання персональної інформації про користувачів, крадіжка номерів кредитних карток та паролів доступу. Кожен комп'ютер в мережі діє як «бот» і управляється шахраєм для передачі шкідливих програм або шкідливого контенту для запуску атаки. Ботнет деколи називають «армією зомбі», так як комп'ютери контролюються кимось іншим, крім їх власника[1].

Технічний опис

[ред. | ред. код]

Залучення комп'ютерів до ботнету

[ред. | ред. код]

Комп'ютер може потрапити в мережу ботнету через встановлення певного програмного забезпечення, без відома користувача. Трапляється це зазвичай через:

  • Інфікування комп'ютера вірусом через вразливість в ПЗ (помилки в браузерах, поштових клієнтах, програмах перегляду документів, зображень, відео).
  • Недосвідченість або неуважність користувача — шкідливе ПЗ маскується під «корисне програмне забезпечення».
  • Використання санкціонованого доступу до комп'ютера (рідко).
  • Підбір адміністративного пароля до мережевих ресурсів зі спільним доступом (наприклад, до $ADMIN, що дозволяє віддалено виконати програму) — переважно в локальних мережах.

Механізм маскування

[ред. | ред. код]

Механізм захисту від видалення аналогічний більшості вірусів та руткітів, зокрема:

  • маскування під системний процес;
  • підміна системних файлів для самомаскування;
  • інжекція коду безпосередньо в адресний простір системного процесу або процесу користувача
  • перехоплення системних викликів для маскування наявності в системі файлів ботнету та посилань на нього;
  • перехоплення системних процедур роботи з мережею для маскування трафіку ботнету під трафік користувача або системних утиліт.
  • використання поліморфного коду, що ускладнює сигнатурний аналіз
  • маскування під корисне ПЗ (прискорювачі Інтернет, програми для завантаження на диск онлайн-відео та -аудіо та ін.)

Механізм самозахисту

[ред. | ред. код]
  • створення перешкод нормальній роботі антивірусного ПЗ
  • перезавантаження комп'ютера та інші порушення нормальної роботи при спробі доступу до виконуваних файлів або ключів автозапуска, в яких прописані файли програмного забезпечення ботнету;

Механізм автозапуску

[ред. | ред. код]

Для автозапуску найчастіше використовуються наступні технології:

  • використання нестандартних методів запуску (використовуються шляхи автозапуску від старого програмного забезпечення, підміна налагоджувальника процесів);
  • використання двох процесів які перезапускають один одного, у випадку зняття одного з цих процесів інший процес знову його запустить;
  • підміна системних файлів, що автоматично завантажуються операційною системою;
  • реєстрація в ключах автозапуску або в списку модулів розширення функціональності системи;

Механізм керування ботнетом

[ред. | ред. код]

Раніше керування передбачало «очікування» певних команд по певному порту, або участь в IRC-чаті. При відсутності команд програма «спить» очікуючи на команду власника, можливо намагається саморозмножуватись. При отриманні команди від «власника» ботнету, починає виконувати вказану команду. В ряді випадків за командою завантажується виконуваний файл (таким чином, є можливість «оновлювати» програму і завантажувати модулі які додають функціональність).

Наразі отримали поширення ботнети які керуються через вебсайт або по принципу p2p-мереж[2].

Список найбільших ботнетів

[ред. | ред. код]
Дата створення Ім'я Кількість ботів Потенціал для спаму Подібні ботнети
1999 !a 999,999,999 100000 !a
2009 (Травень) BredoLab 30,000,00030,000,000[3] 3.6 млрд./день Oficla
2008 (приблизно) Mariposa 12,000,000[4] ? Немає
0? Conficker 10,000,000+[5] 10 млрд./день DownUp, DownAndUp, DownAdUp, Kido
0? Zeus 3,600,000 (лише США)[6] -1Немає Zbot, PRG, Wsnpoem, Gorhax, Kneber
2007 (приблизно) Cutwail 1,500,000[7] 74 млрд./день Pandex, Mutant
0? Grum 565,000[8] 39.9 млрд./день Tedroo
0? Kraken 495,000[9] 9 млрд./день Kracken
2007 (Березень) Srizbi 450,000[10] 60 млрд./день Cbeplay, Exchanger
0? Lethic 260,000[11] 2 млрд./день Немає
0? Mega-D 250,000[12] 10 млрд./день Ozdok
2004 (Початок) Bagle 230,000[11] 5.7 млрд./день Beagle, Mitglieder, Lodeight
0? Bobax 185,000 9 млрд./день Bobic, Oderoor, Cotmonger, Hacktool.Spammer, Kraken
0? Torpig 180,000[13] -1 Немає Sinowal, Anserin
0? Storm 160,000[14] 3 млрд./день Nuwar, Peacomm, Zhelatin
2006 (приблизно) Rustock 150,000[15] 30 млрд./день RKRustok, Costrat
0? Donbot 125,000[16] 0.8 млрд./день Buzus, Bachsoy
2008 (Листопад) Waledac 80,000[17] 1.5 млрд./день Waled, Waledpak
0? Maazben 50,000[11] 0.5 млрд./день Немає
0? Onewordsub 40,000[18] 1.8 млрд./день 0?
0? Gheg 30,000[11] 0.24 млрд./день Tofsee, Mondera
0? Nucrypt 20,000[18] 5 млрд./день Loosky, Locksky
0? Wopla 20,000[18] 0.6 млрд./день Pokier, Slogger, Cryptic
2008 (приблизно) Asprox 15,000[19] 0 ? Danmec, Hydraflux
0? Spamthru 12,000[18] 0.35 млрд./день Spam-DComServ, Covesmer, Xmiler
0? Xarvester 10,000[11] 0.15 млрд./день Rlsloup, Pixoliz
2009 (Серпень) Festi 0 ? 2.25 млрд./день Немає
2008 (приблизно) Gumblar 0 ? 0 ? Немає
0? Akbot 0 ? 0 ? Немає
2100 z! -100,000,000 -99999 z!

Інтернет речей

[ред. | ред. код]
Докладніше: Інтернет речей

У вересні 2016 року після публікації статті про угрупування, які продають послуги ботнетів для здійснення DDoS-атак, вебсайт журналіста Брайана Кребса (англ. Brian Krebs) сам став жертвою DDoS-атаки, трафік якої на піку досягав 665 Гб/с, що робить її однією з найпотужніших відомих DDoS-атак. Оскільки хостер сайту відмовився надалі безоплатно надавати свої послуги, сайт довелось на деякий час закрити поки не був знайдений новий хостер. Атака була здійснена ботнетом з інфікованих «розумних» відео-камер (так званий інтернет речей). В жовтні того ж року зловмисники оприлюднили вихідні тексти використаного шкідливого ПЗ (відоме під назвою Mirai), чим створили ризики неконтрольованого відтворення атак іншими зловмисниками[20][21].

Ботнет Mirai став можливим завдяки реалізації вразливості, яка полягала у використанні однакового, незмінного, встановленого виробником пароля для доступу до облікового запису адміністратора на «розумних» пристроях. Всього мав відомості про 61 різних комбінацій логін-пароль для отримання доступу до облікового запису методом перебирання[22]. Дослідження показали, що значна частина вразливих пристроїв була виготовлена з використанням складових виробництва фірми XiongMai Technologies з офісом в Ханчжоу, та фірми Dahua, Китай. Також дослідження показали, що станом на 23 вересня, коли атака сягнула піку інтенсивності, в інтернеті можна було знайти понад 560 000 пристроїв вразливих до подібного типу атак[23].

Боротьба з ботнетами

[ред. | ред. код]

В період 27-29 травня 2024 року правоохоронці зі США, Франції, Нідерландів, Великої Британії, Ірландії, Данії, Німеччини, Португалії та України провели масштабну спецоперацію «EndGame», в ході якої було видалено та арештовано 91 сервер і заблоковано понад 1000 доменів, пов’язаних зі злочинною діяльністю та які дозволяли кіберзлочинцям виманювати гроші у своїх жертв. Спецоперація, координована зі штаб-квартири Європолу, була націлена на дроперів, зокрема таких, як IcedID, SystemBC, Pikabot, Smokeloader, Bumblebee і Trickbot. Понад 100 серверів ліквідували у Болгарії, Канаді, Німеччині, Литві, Нідерландах, Румунії, Швейцарії, Великій Британії, США та Україні. Понад дві тисячі доменів правоохоронцям вдалося взяти під контроль. Як зазначили в Європолі, це найбільша в історії операція з ліквідації ботнетів — злочинних сервісів, що відіграють важливу роль у розгортанні програм-вимагачів[24][25][26].

Див. також

[ред. | ред. код]

Примітки

[ред. | ред. код]
  1. Ботнети і їх типи: що відомо в 2018 році - Blogchain. blogchain.com.ua. Архів оригіналу за 26 жовтня 2020. Процитовано 12 грудня 2018.
  2. Ботнеты. Kaspersky Lab. Архів оригіналу за 12 лютого 2012. Процитовано 3 липня 2007.
  3. Infosecurity (UK) — BredoLab downed botnet linked with Spamit.com. Архів оригіналу за 6 грудня 2010. Процитовано 25 листопада 2010.
  4. Suspected 'Mariposa Botnet' creator arrested. .canada.com. accessdate=2010-07-30. Архів оригіналу за 9 липня 2013. Процитовано 25 листопада 2010.
  5. Calculating the Size of the Downadup Outbreak — F-Secure Weblog : News from the Lab publisher=F-secure.com. 16 січня 2009. Архів оригіналу за 9 липня 2013. Процитовано 24 квітня 2010.
  6. America's 10 most wanted botnets. Архів оригіналу за 11 травня 2011. Процитовано 25 листопада 2010.
  7. Pushdo Botnet — New DDOS attacks on major web sites — Harry Waldron — IT Security. Msmvps.com. 2 лютого 2010. Архів оригіналу за 9 липня 2013. Процитовано 30 липня 2010.
  8. Research: Small DIY botnets prevalent in enterprise networks. ZDNet. Архів оригіналу за 9 липня 2013. Процитовано 30 липня 2010.
  9. New Massive Botnet Twice the Size of Storm — Security/Perimeter. DarkReading. Архів оригіналу за 9 липня 2013. Процитовано 30 липня 2010.
  10. Technology | Spam on rise after brief reprieve. BBC News. 26 листопада 2008. Архів оригіналу за 22 травня 2010. Процитовано 24 квітня 2010.
  11. а б в г д http://www.messagelabs.com/mlireport/MLI_2010_04_Apr_FINAL_EN.pdf
  12. Fairfax Media Business Group (29 грудня 2009). | Computerworld NZ. Computerworld.co.nz. Архів оригіналу за 9 липня 2013. Процитовано 30 липня 2010.
  13. Researchers hijack control of Torpig botnet - SC Magazine US. Архів оригіналу за 11 травня 2011. Процитовано 25 листопада 2010.
  14. Storm Worm network shrinks to about one-tenth of its former size. Tech.Blorge.Com. 21 жовтня 2007. Архів оригіналу за 9 липня 2013. Процитовано 30 липня 2010.
  15. Chuck Miller (25 липня 2008). The Rustock botnet spams again. SC Magazine US. Архів оригіналу за 9 липня 2013. Процитовано 30 липня 2010.
  16. Spam Botnets to Watch in 2009 — Research — SecureWorks. Архів оригіналу за 30 листопада 2010. Процитовано 25 листопада 2010.
  17. Архівована копія. Архів оригіналу за 4 березня 2016. Процитовано 25 листопада 2010.{{cite web}}: Обслуговування CS1: Сторінки з текстом «archived copy» як значення параметру title (посилання)
  18. а б в г Архівована копія. Архів оригіналу за 13 серпня 2014. Процитовано 25 листопада 2010.{{cite web}}: Обслуговування CS1: Сторінки з текстом «archived copy» як значення параметру title (посилання)
  19. Архівована копія. Архів оригіналу за 25 березня 2016. Процитовано 25 листопада 2010.{{cite web}}: Обслуговування CS1: Сторінки з текстом «archived copy» як значення параметру title (посилання)
  20. Catalin Cimpanu (23 вересня 2016). Akamai Boots Krebs from Their Network After Never-Ending DDoS Attack. Softpedia. Архів оригіналу за 14 жовтня 2016. Процитовано 7 жовтня 2016.
  21. Catalin Cimpanu (5 жовтня 2016). Akamai Post-Mortem Report Confirms Mirai as Source of Krebs DDoS Attacks. Softpedia. Архів оригіналу за 6 жовтня 2016. Процитовано 7 жовтня 2016.
  22. Steve Ragan (3 жовтня 2016). Here are the 61 passwords that powered the Mirai IoT botnet. CSO Online. Архів оригіналу за 7 жовтня 2016. Процитовано 7 жовтня 2016.
  23. Zach Wikholm (7 жовтня 2016). When Vulnerabilities Travel Downstream. Flashpoint. Архів оригіналу за 7 листопада 2016. Процитовано 7 жовтня 2016.
  24. Largest ever operation against botnets hits dropper malware ecosystem.
  25. Міжнародна спецоперація «EndGame» - правоохоронці кількох держав нанесли потужний удар по кіберзлочинності. May 30 at 13:00
  26. Правоохоронці кількох держав провели наймасштабнішу в історії операцію з ліквідації ботнетів. Трьох хакерів затримали в Україні. // Автор: Олександра Амру. 30.05.2024, 19:01

Посилання

[ред. | ред. код]