8 botnetów wszechczasów

16 marca, 2015

Niedawno Europol rozbił siatkę hakerów kontrolujących ponad 3 miliony zainfekowanych komputerów na całym świecie. Akcja była wymierzona w botnet Ramnit, który zarażał komputery od 2012 roku. To nie pierwszy tak rozbudowany botnet – przy okazji publikacji raportu dotyczącego najaktywniejszych zagrożeń w lutym, eksperci ESET przedstawiają 8 największych sieci komputerów zombie ostatnich lat.
 
Botnety, czyli sieci komputerów zombie wykonujących polecenia cyberprzestępcy, są odpowiedzialne za spamowanie czy rozprzestrzenianie złośliwego oprogramowania. Sterowanie dużym botnetem daje cyberprzestępcom możliwość wysyłania miliardów wiadomości spamowych lub przeprowadzania masowych ataków na serwery, np. banków.
 
Mimo tego, że to właśnie sieci komputerów zombie odpowiedzialne są za sporą część ataków, to świadomość internautów w tym zakresie jest stosunkowo niewielka. Jakie były najbardziej znane botnety i które z nich wyrządziły największe szkody? Na to pytanie odpowiadają eksperci z firmy ESET.
 
Grum –  Grum powstał w 2008 roku i w ciągu czterech lat stał się odpowiedzialny za 26% światowego ruchu spamowego. U szczytu swojej działalności w 2010 roku był w stanie emitować 39,9 mld wiadomości dziennie, co czyniło go największym botnetem na świecie w tamtym czasie.
 
ZeroAccess –  ZeroAccess jest jednym z ostatnio wykrytych i zamkniętych botnetów. Szacuje się, że kontrolował ponad 1,9 mln komputerów na całym świecie. Jego celem była generacja fałszywych kliknięć w banery reklamowe, uzyskując w ten sposób przychód w reklamach rozliczających się za jedno kliknięcie. Botnet zdobywał również bitcoiny, a do realizacji tego celu zużywał tyle energii z zainfekowanych komputerów, ile potrzebne jest do zasilania 111 tys. domów.
 
Kraken –  Mówi się, że botnet Kraken zainfekował 10% wszystkich firm odnotowanych w rankingu ,,Fortune 500 companies”. Kontrolował prawie 500 tys. komputerów, a każdy z nich był w stanie wysyłać aż 600 tys. e-maili dziennie.
 
Windigo –  Botnet Windigo został odkryty w zeszłym roku przez ekspertów ESET, wcześniej pozostawał niewykryty przez 3 lata. Od początku swojej działalności zaraził 10 tys. serwerów Linux, a tym samym wysyłał 35 mln wiadomości spamowych dziennie. Co ciekawe, botnet ten wysyłał trzy różne formy złośliwego oprogramowania, w zależności od systemu operacyjnego urządzenia odbierającego: złośliwe oprogramowanie dla komputerów z systemem Windows, reklamy stron randkowych dla użytkowników Mac OS X oraz treści pornograficzne dla użytkowników iPhone.
 
Storm –  Wielkość botnetu Storm wahała się między 250 tys. a 50 mln komputerów. Po raz pierwszy wykryty w 2007 roku, swoją nazwę zawdzięcza tematowi wiadomości spamowej, którą rozsyłał. Uznany za jeden z pierwszych botnetów w sieci peer-to-peer (kontrolowane komputery nie były zarządzane z jednego centralnego serwera). Jego celem były oszustwa w cenach akcji i kradzież tożsamości.
 
Cutwail –  Botnet kontrolował do 2 mln komputerów w 2009 roku, wysyłając 74 mld wiadomości spamowych dziennie, czyli prawie milion na minutę. Ten wynik to 46,5% całej światowej ilości spamu w tamtym czasie. W 2010 roku naukowcy z Uniwersytetu Kalifornia w Santa Barbara i Uniwersytetu Ruhry w Bochum wyłączyli dwie trzecie serwerów sterujących botnetem Cutwail.
 
Srizbi –  Botnet Srizbi był aktywny tylko przez rok lub dwa, ale w tym czasie komputery pod jego kontrolą były odpowiedzialne za 60% całego spamu na świecie – 60 mld maili dziennie w latach 2007-2008. Kiedy jego host został wyłączony, ilość spamu na całym świecie spadła o 75%.
 
Metulji i Mariposa –  Zarówno botnet Metulji jak i Mariposa zainfekowały ponad 10 mln maszyn każdy, co czyni je największymi botnetami pod względem zasięgu. Uważa się, że Metulji został wykorzystany do kradzieży haseł, numerów kart kredytowych i numerów ubezpieczenia społecznego o łącznej wartości milionów dolarów.

źródło: eset.pl

Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Średnia ocena: 0 / 5. Liczba głosów: 0

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]