Архив новостей

Масштабы бедствия

Недавно борцы с интернет-преступниками праздновали очередную победу: в Нидерландах были арестованы трое молодых людей, которые, как полагали, контролировали зомби-сеть из более чем 100000 компьютеров. В ходе следствия выяснилось, что размеры сети были много больше: число взломанных умельцами машин составило около 1,5 миллионов.

Отношение к цифре 1,5 миллиона может быть разным. Оптимисты радуются, что прекращена деятельность столь крупной сети, пессимисты ужасаются размерам бедствия, которых никто не предполагал. Реалисты же, эксперты по безопасности, предупреждают: несмотря на очевидный успех, этот арест не окажет влияния на уровень киберпреступности. Если ботнеты выгодны, то желающие и умеющие их создавать и эксплуатировать непременно найдутся.

Ботнеты считаются одной из наиболее серьезных угроз в Интернете. При этом, по данным компании Prolexic Technologies, которая специализируется на защите своих клиентов от DoS-атак, наибольшее число зомби-машин находится в странах Евросоюза.

Эксперты отмечают, что если в начале основным «видом деятельности» злоумышленников были DoS-атаки с целью вымогательства, то нынешний криминальный бизнес с использованием ботнетов много разнообразнее. Помимо вымогательства, целью атак может быть борьба с конкурентами или с сайтами, на которых размещен неугодный по каким-либо причинам материал. Кроме того, процветают и такие выгодные способы эксплуатации зомби-сетей, как рассылка спама и фишинг-писем. Этот бизнес хорошо организован: зачастую для осуществления рассылок ботнеты сдают в аренду.

Специалисты не питают иллюзий: проблему ботнетов решить совсем непросто. ПО, которое используется для инфицирования уязвимых компьютеров, совершенствуется. В настоящее время создатели таких программ, как правило, предпочитают модульную архитектуру, что позволяет им легко и быстро реагировать на появление новых уязвимостей.

Стандартным ходом является переделка существующих программ под свои нужды: каждая преступная группировка адаптирует ПО для выполнения своих задач. Трое арестованных жителей Нидерландов, например, для создания своей зомби-сети использовали адаптированную версию находящейся в широком доступе программы SDBot.

Новейшее ПО, используемое «мастерами» ботнетов, использует технологию peer-to-peer, чтобы затруднить блокирование зомби-сетей и скрыть местонахождение тех, кто ими управляет.

Все больше усилий проблема ботнетов требует от ISP. Федеральная торговая комиссия США (FTC), озабоченная тем, что большая часть спама и фишинг-писем в настоящее время рассылается с зомби-машин, объявила в мае о начале международной операции, в ходе которой планировалось разъяснить провайдерам более чем 20 стран мира опасность наличия зомбированных машин в их сетях. FTC призывает провайдеров принять необходимые меры по защите компьютеров их клиентов от использования в качестве спам-машин. К сожалению, не известно, привела ли к положительным результатам просветительская деятельность FTC.

Что касается троих арестованных жителей Нидерландов, то следователи подозревают их во взломе персональных компьютеров, нарушении работы компьютерных сетей и установке рекламного и шпионского ПО. Предполагается также, что подозреваемые продавали свои услуги, в том числе по написанию вирусов для кражи данных, используемых при регистрации в онлайновых банках. Следствие располагает сведениями, что подозреваемые взламывали также счета платежной службы PayPal и онлайнового аукциона eBay и вымогали деньги у некоторых американских компаний.

Расследование в Нидерландах продолжается, и ожидаются новые аресты. Дата начала суда над троими арестованными пока не назначена. Обвиняемым грозит тюремное заключение сроком до шести лет.

Масштабы бедствия

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике