SecuRRity.Ru » Новости » Владельцы ботнет-сети сломали 100 тысяч компьютеров
Владельцы ботнет-сети сломали 100 тысяч компьютеров
автор: Administrator | 12 мая 2009, 17:34 | Просмотров: 4805теги: Новости, компьютер, зараженным, троян, Windows, сервер, ботсети, Атака, данных, ПК
Как сообщила газета The Washington Post, в начале апреля произошел массовый выход из строя компьютеров, зараженных троянцем Zeus/Zbot.
Около 100’000 компьютеров с операционной системой Windows по всему миру оказались приведены в состояние так называемого «синего экрана смерти» (BSOD – Blue Screen Of Death) по команде с управляющего сервера ботнет-сети Zeus.
Основная функция ботнетов в руках киберпреступников заключается в похищении персональных данных и выполнении скоординированных атак на отказ в обслуживании.
Тем не менее, ботнет Zeus, в отличие от некоторых других технологических платформ для создания ботнетов, содержит встроенную команду «KOS» - «Kill Operating System». По сообщениям эксперта по борьбе с ботнетами Романа Хeсси (Roman Hssy) из Швейцарии, платформу Zeus активно продают на форумах киберпреступников по 700 долларов, причем с документацией.
Троянец Zeus/Zbot отличается одной неприятной особенностью – борьбу с ним затрудняет тот факт, что каждая установленная копия троянца отличается уникальной структурой, так что к нему трудно подобрать единую сигнатуру.
Zeus/Zbot является довольно эффективным ботнетом с точки зрения защищенности. Тем не менее, по каким-то причинам управляющий сервер Zeus/Zbot разослал команду уничтожения операционной системы сразу всем зараженным компьютерам-зомби.
Эксперты по безопасности расходятся в оценках произошедшего. Так, авторы сайта S21sec считают, что владельцы ботнета хотели просто выиграть время, чтобы дольше использовать похищенные данные.
При выполнении команды KOS троянец не самоуничтожился и не стер операционную систему полностью – систему можно восстановить, а исполняемые файлы вируса остаются на ПК после восстановления.
Звучат мнения и о том, что массовая команда самоуничтожения была отдана конкурентами – возможно, конкурирующая группировка захватила управляющий сервер и запустила команду KOS, чтобы упрочить свое положение и дискредитировать Zeus/Zbot среди потребителей в мире киберпреступности.
Также возможно, что команда KOS была отдана по ошибке – «у руля» ботнета мог оказаться человек с недостаточной квалификацией.
Так или иначе, одновременный сбой в работе сотни тысяч компьютеров не мог остаться совершенно незамеченным – этот случай еще раз свидетельствует об огромной потенциальной опасности ботнетов и разрушительной силе, которая попадает в руки владельцев таких сетей.
Подробнее об инциденте с массовой поломкой операционных систем на машинах, зараженных троянцем Zeus/Zbot, можно прочитать на сайте The Washington Post:
http://voices.washingtonpost.com/securityfix/2009/05/zeustracker_and_the_nuclear_op.html
Около 100’000 компьютеров с операционной системой Windows по всему миру оказались приведены в состояние так называемого «синего экрана смерти» (BSOD – Blue Screen Of Death) по команде с управляющего сервера ботнет-сети Zeus.
Основная функция ботнетов в руках киберпреступников заключается в похищении персональных данных и выполнении скоординированных атак на отказ в обслуживании.
Тем не менее, ботнет Zeus, в отличие от некоторых других технологических платформ для создания ботнетов, содержит встроенную команду «KOS» - «Kill Operating System». По сообщениям эксперта по борьбе с ботнетами Романа Хeсси (Roman Hssy) из Швейцарии, платформу Zeus активно продают на форумах киберпреступников по 700 долларов, причем с документацией.
Троянец Zeus/Zbot отличается одной неприятной особенностью – борьбу с ним затрудняет тот факт, что каждая установленная копия троянца отличается уникальной структурой, так что к нему трудно подобрать единую сигнатуру.
Zeus/Zbot является довольно эффективным ботнетом с точки зрения защищенности. Тем не менее, по каким-то причинам управляющий сервер Zeus/Zbot разослал команду уничтожения операционной системы сразу всем зараженным компьютерам-зомби.
Эксперты по безопасности расходятся в оценках произошедшего. Так, авторы сайта S21sec считают, что владельцы ботнета хотели просто выиграть время, чтобы дольше использовать похищенные данные.
При выполнении команды KOS троянец не самоуничтожился и не стер операционную систему полностью – систему можно восстановить, а исполняемые файлы вируса остаются на ПК после восстановления.
Звучат мнения и о том, что массовая команда самоуничтожения была отдана конкурентами – возможно, конкурирующая группировка захватила управляющий сервер и запустила команду KOS, чтобы упрочить свое положение и дискредитировать Zeus/Zbot среди потребителей в мире киберпреступности.
Также возможно, что команда KOS была отдана по ошибке – «у руля» ботнета мог оказаться человек с недостаточной квалификацией.
Так или иначе, одновременный сбой в работе сотни тысяч компьютеров не мог остаться совершенно незамеченным – этот случай еще раз свидетельствует об огромной потенциальной опасности ботнетов и разрушительной силе, которая попадает в руки владельцев таких сетей.
Подробнее об инциденте с массовой поломкой операционных систем на машинах, зараженных троянцем Zeus/Zbot, можно прочитать на сайте The Washington Post:
http://voices.washingtonpost.com/securityfix/2009/05/zeustracker_and_the_nuclear_op.html
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO