Атаки ботнетов способны вывести из строя не только лишь большие интернет-ресурсы, но еще и целые сегменты Сети. На пике активности ч/з Grum, в коем, по разным данным, находилось от 100 до 300 тыс. инфицированных компьютеров, рассылалось возле 18 млрд мусорных сообщений в день, что приблизительно соответствовало 18 процентов от мирового объема спама. На такую величину, по данным компании, он сократился затем, как ночью в четверг экспертам FIREEYE удалось выключить серверы управления бот-сетью, размещенные в Нидерландах и Панаме. Правда, по данным газеты The New York Times, практически тут же после разгрома Grum, произошедшего рано утром 19 июля, киберпреступники создали 7 новых центров управления и контроля в РФ и на Украине. На этом этапе, по обращению специалистов FIREEYE, к операции подключились сотрудники CERT-GIB - отечественной группы по реагированию на инциденты информационной безопасности, созданной фирмой Group-IB. Усилиями отечественных специалистов удалось закрыть украинские серверы, однако с российским появились трудности. Как рассказали агентству в CERT-GIB, отключение серверов, используемых для управления бот-сетью, - нетривиальная задача. Злоумышленники арендуют готовые подсети и регистрируют их на подставные компании. Обращаться в подобные организации бесполезно, так как они игнорируют все запросы. Более того, не во всех случаях удается оперативно поставить, что компания является подставной. По этой причине приходится действовать альтернативными путями и обращаться к вышестоящим провайдерам для отключения подсетей, что, естественно, занимает некоторое время. Представитель группы тоже подчеркнул, что говорить о прекращении деятельности ботнета преждевременно, так как учредители не установлены и располагаются на свободе. Раньше в этом г. сотрудник Майкрософт помогал государственным организациям осуществить рейд на сервера ботнета в Пенсильвании и Иллинойсе. Эти серверы применяются преступниками для запуска Zeus - ботнета, который скачивает с инфицированных компьютеров такую ценную личную информацию, как пароли интернет-банкинга и номера кредитных карт. Практически одновременно иная группа специалистов по борьбе с киберпрестуностью в Сан-Франциско устранила еще 1 ботнет - Kelihos.b, который использовался для рассылки спама. Так или иначе специалисты полагают, что победа над каким-либо большим ботнетом носит непродолжительный характер. Так, блокада Kelihos.b длилась меньше нед., затем начала функционировать обновленная версия сети, то же самое нередко случается и в иных аналогичных ситуациях. На этот раз, хотя, эксперты из FIREEYE говорят, что вернуть к жизни Grum будет нелегко. По их словам, авторам бот-сети будет нужно начинать с нуля и заражать сотни тыс. машин снова, так как боты Grum не способны перейти на новый командный сервер затем, как старый вышел из строя.
Experts of the Californian company FireEye which are engaged in working out of products for information security, together with the Russian group on reaction to incidents of information safety CERT-GIB and the British organisation SpamHaus have disconnected ботнет Grum, considered as the third on size in the world, informs RIA Novosti news agency. Ботнетом, we will remind, name the network consisting of hosts with "boats" started on them (reduction from a word "robot") - the independent software. More often the boat as a part of a boat-network is the program, is reserved a victim established on the computer and allowing the malefactor to carry out certain actions with use of resources of the infected computer. Ботнеты use for any illegal or undesirable activity: spam sending, search of passwords on remote system, attacks to refusal in service (DDoS), etc. ботнетов is capable to put Attacks out of action not only large Internet resources, but also the whole segments of the Network. On activity peak through Grum in which, under the different data, was from 100 to 300 thousand infected computers, it was dispatched about 18 billion garbage messages a day that approximately there corresponded 18 % from world volume of spam. On such size, according to the company, it was reduced after at night on Thursday experts FireEye managed to disconnect servers of management of a boat-network, located in the Netherlands and Panama. However, according to The New York Times newspaper, almost right after defeat Grum which has happened early in the morning on July, 19th, cybercriminals have created seven new control centres and control in Russia and in Ukraine. At this stage, under the reference of experts FireEye, to operation employees CERT-GIB - the Russian group on reaction to incidents of the information security created by company Group-IB were connected. Efforts of the Russian experts possible to close the Ukrainian servers, but with the Russian there were problems. As have told to agency in CERT-GIB, switching-off of the servers used for management by a boat-network, - not trivial problem. Malefactors rent ready подсети and register them on the false companies. To address in such organisations it is useless, as they ignore all inquiries. Besides, not always it is possible to establish operatively that the company is false. Therefore it is necessary to operate with alternative ways and to address to higher providers for switching-off подсетей that, of course, occupies certain time. The representative of group also has noticed what to speak about the activity termination ботнета prematurely as organizers are not established and are at large. Earlier this year employee Microsoft helped the state organisations to carry out spot-check on servers ботнета in Pennsylvania and Illinois. These servers are used by criminals for start Zeus - ботнета which downloads from the infected computers such valuable personal information, as passwords the Internet-bankinga and numbers of credit cards. Almost simultaneously other group of experts in struggle with киберпрестуностью in San Francisco has eliminated one more ботнет - Kelihos.b which was used for spam sending. Nevertheless experts believe that the victory over that or other large ботнетом carries a temporality. So, blockade Kelihos.b lasted less than week then the updated version of a network has started to function, the same often occurs and in other similar cases. This time, however, experts from FireEye say that will revive Grum hardly. As they said, authors of a boat-network should begin with zero and to infect hundred thousand cars anew because boats Grum are not capable to pass to the new command server after the old has failed.
Теги: взлом,хакеры,кракозябр,krakoziaber,безопасность,защита информации, антивирус,антихакер,хакатак,ddos,эксплойт
Комментариев нет:
Отправить комментарий