stringtranslate.com

Ботнет

Диаграмма ботнета Stacheldraht , показывающая DDoS-атаку. (Обратите внимание, что это также пример клиент-серверной модели ботнета.)

Ботнет — это группа подключенных к Интернету устройств, на каждом из которых работает один или несколько ботов . Ботнеты могут использоваться для выполнения атак типа «распределенный отказ в обслуживании» (DDoS) , кражи данных, [1] рассылки спама и предоставления злоумышленнику доступа к устройству и его соединению. Владелец может управлять ботнетом с помощью программного обеспечения управления и контроля (C&C). [2] Слово «ботнет» представляет собой сочетание слов « робот » и « сеть ». Этот термин обычно используется с негативным или злонамеренным подтекстом.

Обзор

Ботнет — это логическая совокупность подключенных к Интернету устройств, таких как компьютеры, смартфоны или устройства Интернета вещей (IoT), безопасность которых была нарушена и контроль передан третьей стороне. Каждое скомпрометированное устройство, известное как «бот», создается при проникновении на устройство программного обеспечения из дистрибутива вредоносного ПО (вредоносного ПО). Контроллер ботнета может управлять деятельностью этих скомпрометированных компьютеров через каналы связи, образованные стандартизированными сетевыми протоколами , такими как IRC и протокол передачи гипертекста (HTTP). [3] [4]

Киберпреступники все чаще сдают ботнеты в аренду в качестве товара для различных целей, [5] в том числе в качестве загрузочных/стрессовых услуг.

Архитектура

Архитектура ботнетов со временем развивалась, стремясь избежать обнаружения и нарушения работы. Традиционно программы-боты создаются как клиенты , которые взаимодействуют через существующие серверы. Это позволяет пастуху ботов (контроллеру ботнета) осуществлять все управление из удаленного места, что запутывает трафик. [6] Многие современные ботнеты теперь полагаются на существующие одноранговые сети для связи. Эти программы-боты P2P выполняют те же действия, что и модель клиент-сервер, но для связи им не требуется центральный сервер.

Модель клиент-сервер

Сеть, основанная на модели клиент-сервер , в которой отдельные клиенты запрашивают услуги и ресурсы у централизованных серверов.

Первые ботнеты в Интернете использовали модель клиент-сервер для выполнения своих задач. [7] Как правило, эти ботнеты работают через сети Интернет-чата , домены или веб-сайты . Зараженные клиенты получают доступ к заранее определенному местоположению и ждут входящих команд от сервера. Пастух ботов отправляет команды на сервер, который передает их клиентам. Клиенты выполняют команды и сообщают о результатах бот-пастуху.

В случае IRC-ботнетов зараженные клиенты подключаются к зараженному IRC- серверу и присоединяются к каналу, заранее назначенному для C&C пастухом ботов. Бот-пастух отправляет команды на канал через IRC-сервер. Каждый клиент получает команды и выполняет их. Клиенты отправляют сообщения обратно в IRC-канал с результатами своих действий. [6]

Пиринговый

Одноранговая сеть (P2P), в которой взаимосвязанные узлы («одноранговые узлы») совместно используют ресурсы друг с другом без использования централизованной административной системы.

В ответ на усилия по обнаружению и обезглавливанию IRC-ботнетов погонщики ботов начали развертывать вредоносное ПО в одноранговых сетях. Эти боты могут использовать цифровые подписи , так что только тот, кто имеет доступ к закрытому ключу, может контролировать ботнет, [8] например, в Gameover ZeuS и ботнете ZeroAccess .

Новые ботнеты полностью работают через P2P-сети. Вместо того, чтобы общаться с централизованным сервером, P2P-боты действуют как сервер распределения команд, так и клиент, который получает команды. [9] Это позволяет избежать единой точки отказа, что является проблемой для централизованных ботнетов.

Чтобы найти другие зараженные машины, P2P-боты незаметно проверяют случайные IP-адреса , пока не идентифицируют другую зараженную машину. Бот, с которым связался, отвечает, предоставляя такую ​​информацию, как версия программного обеспечения и список известных ботов. Если версия одного из ботов ниже, чем у другого, они инициируют передачу файла для обновления. [8] Таким образом, каждый бот увеличивает свой список зараженных машин и обновляется, периодически общаясь со всеми известными ботами.

Основные компоненты

Создатель ботнета (известный как « пастух ботов » или «мастер ботов») управляет ботнетом удаленно. Это известно как командование и контроль (C&C). Программа для проведения операции должна связаться по скрытому каналу с клиентом на машине жертвы (компьютере-зомби).

Протоколы управления

IRC исторически является предпочтительным средством управления и контроля из-за его протокола связи . Пастух ботов создает IRC-канал, к которому могут присоединиться зараженные клиенты. Сообщения, отправленные на канал, транслируются всем участникам канала. Пастух ботов может установить тему канала для управления ботнетом. Например, сообщение :[email protected] TOPIC #channel DDoS www.victim.comот бота-пастуха предупреждает всех зараженных клиентов, принадлежащих #channel, о необходимости начать DDoS-атаку на сайт www.victim.com. Пример ответа :[email protected] PRIVMSG #channel I am DDoSing www.victim.comклиента-бота предупреждает бот-пастуха о начале атаки. [8]

Некоторые ботнеты реализуют собственные версии известных протоколов. Различия в реализации можно использовать для обнаружения ботнетов. Например, Mega-D имеет слегка измененную реализацию протокола SMTP для тестирования возможностей спама. Отключение SMTP-сервера Mega-D отключает весь пул ботов, использующих один и тот же SMTP-сервер. [10]

Зомби-компьютер

В информатике компьютер -зомби — это компьютер, подключенный к Интернету, который был скомпрометирован хакером , компьютерным вирусом или троянским конем и может использоваться для выполнения вредоносных задач под удаленным управлением. Ботнеты компьютеров-зомби часто используются для распространения спама по электронной почте и запуска атак типа «отказ в обслуживании» (DDoS). Большинство владельцев компьютеров-зомби не подозревают, что их систему используют таким образом. Поскольку владелец, как правило, не подозревает об этом, эти компьютеры метафорически сравнивают с зомби . Скоординированная DDoS-атака нескольких машин ботнета также напоминает атаку орды зомби. [11]

Процесс кражи вычислительных ресурсов в результате присоединения системы к «ботнету» иногда называют «скрампингом». [12]

Командование и контроль

Протоколы управления и контроля (C&C) ботнетов были реализованы разными способами: от традиционных подходов IRC до более сложных версий.

Телнет

Ботнеты Telnet используют простой протокол C&C ботнета, в котором боты подключаются к главному командному серверу для размещения ботнета. Боты добавляются в ботнет с помощью сценария сканирования , который запускается на внешнем сервере и сканирует диапазоны IP-адресов для входа в систему по умолчанию на сервере telnet и SSH . Как только логин найден, сканирующий сервер может заразить его через SSH вредоносным ПО, которое пингует управляющий сервер.

IRC

Сети IRC используют простые методы связи с низкой пропускной способностью, что делает их широко используемыми для размещения ботнетов. Они, как правило, относительно просты по конструкции и с умеренным успехом используются для координации DDoS-атак и спам-кампаний, имея при этом возможность постоянно переключать каналы, чтобы избежать отключения. Однако в некоторых случаях простая блокировка определенных ключевых слов оказалась эффективной для остановки ботнетов на основе IRC. Стандарт RFC 1459 ( IRC ) популярен среди ботнетов. Первый известный популярный скрипт контроллера ботнета «MaXiTE Bot» использовал протокол IRC XDCC для частных команд управления.

Одна из проблем использования IRC заключается в том, что каждый бот-клиент должен знать IRC-сервер, порт и канал, чтобы быть полезным для ботнета. Организации по защите от вредоносного ПО могут обнаружить и отключить эти серверы и каналы, эффективно останавливая атаку ботнетов. Если это произойдет, клиенты все равно будут заражены, но обычно они бездействуют, поскольку у них нет возможности получать инструкции. [8] Чтобы смягчить эту проблему, ботнет может состоять из нескольких серверов или каналов. Если один из серверов или каналов отключается, ботнет просто переключается на другой. По-прежнему можно обнаружить и вывести из строя дополнительные серверы или каналы ботнетов, перехватив IRC-трафик. Злоумышленник-ботнет потенциально может даже получить знания о схеме управления и подражать пастуху ботов, правильно выдавая команды. [13]

P2P

Поскольку большинство ботнетов, использующих сети и домены IRC, со временем могут быть отключены, хакеры перешли на P2P-ботнеты с C&C, чтобы сделать ботнет более устойчивым к завершению.

Некоторые также использовали шифрование как способ защитить или заблокировать ботнет от других. В большинстве случаев, когда они используют шифрование, это криптография с открытым ключом , и это создает проблемы как при ее реализации, так и при ее взломе.

Домены

Многие крупные ботнеты при построении склонны использовать домены, а не IRC (см. ботнет Rustock и ботнет Srizbi ). Обычно они размещаются на надежных хостингах . Это один из самых ранних типов C&C. Компьютер-зомби получает доступ к специально созданной веб-странице или домену(ам), которые обслуживают список управляющих команд. Преимущества использования веб-страниц или доменов в качестве C&C заключаются в том, что крупным ботнетом можно эффективно управлять и поддерживать его с помощью очень простого кода, который можно легко обновлять.

Недостатком использования этого метода является то, что он использует значительную часть полосы пропускания в больших масштабах, а домены могут быть быстро конфискованы государственными учреждениями без особых усилий. Если домены, контролирующие ботнеты, не захвачены, они также могут стать легкой мишенью для компрометации с помощью атак типа «отказ в обслуживании» .

DNS Fast-flux можно использовать, чтобы затруднить отслеживание серверов управления, которые могут меняться изо дня в день. Серверы управления также могут переключаться с домена DNS на домен DNS, при этом алгоритмы генерации домена используются для создания новых имен DNS для серверов контроллеров.

Некоторые ботнеты используют бесплатные службы DNS- хостинга, такие как DynDns.org , No-IP.com и Afraid.org, чтобы указать поддомен на IRC-сервер, на котором размещены боты. Хотя эти бесплатные службы DNS сами по себе не являются хостом для атак, они предоставляют контрольные точки (часто жестко запрограммированные в исполняемом файле ботнета). Удаление таких сервисов может вывести из строя весь ботнет.

Другие

Обратный вызов крупных сайтов социальных сетей [14] , таких как GitHub , [15] Twitter , [16] [17] Reddit , [ 18] Instagram , [19] протокол мгновенных сообщений с открытым исходным кодом XMPP [20] и скрытые сервисы Tor [ 21] — популярные способы избежать фильтрации исходящего трафика при взаимодействии с C&C-сервером. [22]

Строительство

Традиционный

Этот пример иллюстрирует, как ботнет создается и используется для злонамеренной выгоды.

  1. Хакер приобретает или создает троянскую программу и/или набор эксплойтов и использует их для заражения компьютеров пользователей, полезной нагрузкой которых является вредоносное приложение — бот .
  2. Бот инструктирует зараженный компьютер подключиться к определенному серверу управления (C&C) . (Это позволяет ботмастеру вести журналы того, сколько ботов активны и находятся в сети.)
  3. Затем бот-мастер может использовать ботов для сбора нажатий клавиш или использовать захват форм для кражи онлайн-учетных данных, а также может сдавать ботнет в аренду в качестве DDoS-атак и/или спама в качестве услуги или продавать учетные данные в Интернете с целью получения прибыли.
  4. В зависимости от качества и возможностей ботов значение увеличивается или уменьшается.

Новые боты могут автоматически сканировать свою среду и распространяться, используя уязвимости и слабые пароли. Как правило, чем больше уязвимостей бот может сканировать и распространять, тем более ценным он становится для сообщества контроллеров ботнета. [23]

Компьютеры могут быть включены в ботнет, когда на них выполняется вредоносное программное обеспечение. Этого можно добиться, заманив пользователей на загрузку с диска , используя уязвимости веб-браузера или обманом заставив пользователя запустить программу- троян , которая может появиться из вложения электронной почты. Это вредоносное ПО обычно устанавливает модули, которые позволяют оператору ботнета управлять компьютером. После загрузки программного обеспечения оно позвонит домой (отправит пакет повторного подключения ) на главный компьютер. При повторном подключении, в зависимости от того, как оно записано, троянец может удалить себя или остаться для обновления и обслуживания модулей.

Другие

В некоторых случаях ботнет может быть временно создан добровольными хактивистами , например, при реализации низкоорбитальной ионной пушки , которая использовалась участниками 4chan во время проекта Chanology в 2010 году. [24]

«Великая китайская пушка Китая» позволяет модифицировать законный трафик просмотра веб-страниц на магистральных интернет-магистралях Китая для создания большого эфемерного ботнета для атаки на крупные цели, такие как GitHub, в 2015 году. [25]

Обычное использование

Рынок

Сообщество контроллеров ботнетов постоянно конкурирует за то, у кого больше ботов, самая высокая общая пропускная способность и самые «высококачественные» зараженные машины, например, университетские, корпоративные и даже государственные машины. [33]

Хотя ботнеты часто называют в честь создавшего их вредоносного ПО, несколько ботнетов обычно используют одно и то же вредоносное ПО, но управляются разными организациями. [34]

Фишинг

Ботнеты могут использоваться для многих электронных мошенничеств. Эти ботнеты могут использоваться для распространения вредоносных программ, таких как вирусы, с целью получения контроля над компьютером/программным обеспечением обычных пользователей. [35] Взяв под контроль чей-либо персональный компьютер, они получают неограниченный доступ к своей личной информации, включая пароли и данные для входа в учетные записи. Это называется фишинг . Фишинг — это получение данных для входа в учетные записи «жертвы» с помощью ссылки, на которую «жертва» нажимает, которая отправляется по электронной почте или в текстовом сообщении. [36] Опрос, проведенный Verizon, показал, что около двух третей случаев электронного «шпионажа» связаны с фишингом. [37]

Контрмеры

Географическое рассредоточение бот-сетей означает, что каждый новобранец должен быть индивидуально идентифицирован/собран/восстановлен, что ограничивает преимущества фильтрации .

Экспертам по компьютерной безопасности удалось уничтожить или подорвать сети управления и контроля вредоносных программ, среди прочего, захватив серверы или отключив их от Интернета, лишив доступа к доменам, которые должны были использоваться вредоносным ПО для связи с его инфраструктурой управления и управления, и, в некоторых случаях, взлом самой сети C&C. [38] [39] [40] В ответ на это операторы C&C прибегли к использованию таких методов, как наложение своих сетей C&C на другую существующую безопасную инфраструктуру, такую ​​​​как IRC или Tor , используя одноранговые сетевые системы, которые не зависят на любых стационарных серверах и использование шифрования с открытым ключом для предотвращения попыток взлома или подмены сети. [41]

Norton AntiBot был нацелен на потребителей, но большинство из них ориентированы на предприятия и/или интернет-провайдеров. Методы на основе хоста используют эвристику для определения поведения ботов, которое обходит обычное антивирусное программное обеспечение . Сетевые подходы, как правило, используют методы, описанные выше; отключение C&C-серверов, нулевые записи DNS-маршрутизации или полное отключение IRC-серверов. BotHunter — это программное обеспечение, разработанное при поддержке Исследовательского управления армии США , которое обнаруживает активность ботнетов внутри сети путем анализа сетевого трафика и сравнения его с закономерностями, характерными для вредоносных процессов.

Исследователи из Sandia National Laboratories анализируют поведение ботнетов, одновременно запуская один миллион ядер Linux (по масштабу аналогичный ботнету) в качестве виртуальных машин в высокопроизводительном компьютерном кластере из 4480 узлов для эмуляции очень большой сети, что позволяет им наблюдать за тем, как ботнеты работают и экспериментируют со способами их остановки. [42]

Обнаружение атак автоматизированных ботов становится все сложнее с каждым днем, поскольку злоумышленники запускают все новые и более сложные поколения ботов. Например, автоматизированная атака может задействовать большую армию ботов и применить методы грубой силы с высокоточными списками имен пользователей и паролей для взлома учетных записей. Идея состоит в том, чтобы перегрузить сайты десятками тысяч запросов с разных IP-адресов по всему миру, но при этом каждый бот отправляет только один запрос каждые 10 минут или около того, что может привести к более чем 5 миллионам попыток в день. [43] В этих случаях многие инструменты пытаются использовать объемное обнаружение, но у автоматических атак ботов теперь есть способы обойти триггеры объемного обнаружения.

Одним из методов обнаружения этих атак ботов является так называемая «система на основе сигнатур», в которой программное обеспечение пытается обнаружить шаблоны в пакете запроса. Однако атаки постоянно развиваются, поэтому этот вариант может оказаться нежизнеспособным, если в тысячах запросов невозможно различить закономерности. Существует также поведенческий подход к борьбе с ботами, который в конечном итоге пытается отличить ботов от людей. Выявляя нечеловеческое поведение и распознавая известное поведение ботов, этот процесс можно применять на уровне пользователя, браузера и сети.

Наиболее эффективным методом использования программного обеспечения для борьбы с вирусом было использование программного обеспечения -приманки , чтобы убедить вредоносное ПО в том, что система уязвима. Затем вредоносные файлы анализируются с помощью криминалистического программного обеспечения.

15 июля 2014 года Подкомитет по преступности и терроризму Комитета [44] по судебной власти Сената США провел слушания по угрозам, исходящим от бот-сетей, а также усилиям государства и частного сектора по их разрушению и демонтажу. [45]

Рост числа уязвимых устройств Интернета вещей привел к увеличению количества атак ботнетов на основе Интернета вещей. Для решения этой проблемы был представлен новый сетевой метод обнаружения аномалий для Интернета вещей под названием N-BaIoT. Он фиксирует снимки поведения сети и использует глубокие автокодировщики для выявления аномального трафика от скомпрометированных устройств Интернета вещей. Метод был протестирован путем заражения девяти устройств Интернета вещей ботнетами Mirai и BASHLITE, что продемонстрировало его способность точно и оперативно обнаруживать атаки, исходящие от взломанных устройств Интернета вещей внутри ботнета. [46]

Кроме того, сравнение различных способов обнаружения ботнетов действительно полезно для исследователей. Это помогает им увидеть, насколько хорошо работает каждый метод по сравнению с другими. Такое сравнение хорошо, потому что оно позволяет исследователям справедливо оценить методы и найти способы их улучшить. [47]

Исторический список ботнетов

Первый ботнет был впервые признан и раскрыт компанией EarthLink во время судебного процесса с известным спамером Ханом С. Смитом [48] в 2001 году. Ботнет был создан с целью массовой рассылки спама, и на его долю в то время приходилось почти 25% всего спама. [49]

Примерно в 2006 году, чтобы предотвратить обнаружение, размер некоторых ботнетов уменьшился. [50]

Смотрите также

Рекомендации

  1. ^ «Thingbots: будущее ботнетов в Интернете вещей». Разведка безопасности . 20 февраля 2016 г. Проверено 28 июля 2017 г.
  2. ^ "Ботнет" . Проверено 9 июня 2016 г.
  3. Рамник, Пури (8 августа 2003 г.). «Боты и ботнет: обзор». Институт САНС . Проверено 12 ноября 2013 г.
  4. ^ Путман, CGJ; Абхишта; Ньювенхейс, LJM (март 2018 г.). «Бизнес-модель ботнета». 2018 26-я Международная конференция Euromicro по параллельной, распределенной и сетевой обработке (PDP) . стр. 441–445. arXiv : 1804.10848 . Бибкод : 2018arXiv180410848P. дои : 10.1109/PDP2018.2018.00077. ISBN 978-1-5386-4975-6. S2CID  13756969.
  5. Данчев, Данчо (11 октября 2013 г.). «Начинающие киберпреступники предлагают коммерческий доступ к пяти мини-ботнетам». Вебрут . Проверено 28 июня 2015 г.
  6. ^ аб Шиллер, Крейг А.; Бинкли, Джим; Харли, Дэвид; Эврон, Гади; Брэдли, Тони; Виллемс, Карстен; Кросс, Майкл (1 января 2007 г.). Ботнеты . Берлингтон, Вирджиния: Syngress. стр. 29–75. дои : 10.1016/B978-159749135-8/50004-4. ISBN 9781597491358.
  7. ^ «Ботнеты: определение, типы, как они работают» . Забастовка толпы . Проверено 18 апреля 2021 г.
  8. ^ abcd Херон, Саймон (1 апреля 2007 г.). «Методы управления и контроля ботнетов». Сетевая безопасность . 2007 (4): 13–16. дои : 10.1016/S1353-4858(07)70045-4.
  9. ^ Ван, Пин (2010). «Пиринговые ботнеты». В Штампе, Марк; Ставрулакис, Питер (ред.). Справочник по информационной и коммуникационной безопасности . Спрингер. ISBN 9783642041174.
  10. ^ Сай Чо, Д. Бабич, Р. Шин и Д. Сонг. Вывод и анализ формальных моделей протоколов управления и контроля ботнетов, Конференция ACM 2010 г. по компьютерной и коммуникационной безопасности.
  11. Тереза ​​Диксон Мюррей (28 сентября 2012 г.). «Банки не могут предотвратить кибератаки, подобные тем, которые поразили PNC, Ки, Банк США на этой неделе». Кливленд.com . Проверено 2 сентября 2014 г.
  12. Арнц, Питер (30 марта 2016 г.). «Факты о ботнетах». Лаборатория Малваребайтс . Проверено 27 мая 2017 г.
  13. ^ Шиллер, Крейг А.; Бинкли, Джим; Харли, Дэвид; Эврон, Гади; Брэдли, Тони; Виллемс, Карстен; Кросс, Майкл (1 января 2007 г.). Ботнеты . Берлингтон, Вирджиния: Syngress. стр. 77–95. дои : 10.1016/B978-159749135-8/50005-6. ISBN 978-159749135-8.
  14. ^ Зельцер, Ленни. «Когда боты используют социальные сети для управления и контроля». zeltser.com .
  15. ^ Осборн, Чарли. «Hammertoss: Российские хакеры нацелены на облако, Twitter и GitHub для распространения вредоносного ПО». ЗДНет . Проверено 7 октября 2017 г.
  16. Сингел, Райан (13 августа 2009 г.). «Хакеры используют Twitter для управления ботнетом». Проводной . Проверено 27 мая 2017 г.
  17. ^ «Обнаружен первый ботнет для Android, контролируемый Twitter» . 24 августа 2016 г. Проверено 27 мая 2017 г.
  18. Галлахер, Шон (3 октября 2014 г.). «Ботнет на базе Reddit заразил тысячи компьютеров Mac по всему миру». АРС Техника . Проверено 27 мая 2017 г.
  19. Чимпану, Каталин (6 июня 2017 г.). «Российские государственные хакеры используют посты Бритни Спирс в Instagram для контроля вредоносного ПО». Пипящий компьютер . Проверено 8 июня 2017 г.
  20. Дораис-Жонкас, Алексис (30 января 2013 г.). «Прогулка по Win32/Jabberbot. C&C для обмена мгновенными сообщениями» . Проверено 27 мая 2017 г.
  21. Константин, Лукиан (25 июля 2013 г.). «Киберпреступники используют сеть Tor для управления своими ботнетами». Мир ПК . Проверено 27 мая 2017 г.
  22. ^ «Руководство по фильтру трафика ботнетов Cisco ASA» . Проверено 27 мая 2017 г.
  23. ^ Атака ботов в Wired
  24. ^ Нортон, Куинн (1 января 2012 г.). «Anonymous 101 Part Deux: Мораль торжествует над Лулзом». Wired.com . Проверено 22 ноября 2013 г.
  25. Петерсон, Андреа (10 апреля 2015 г.). «Китай использует новое оружие для онлайн-цензуры в виде «Великой пушки»». Вашингтон Пост . Проверено 10 апреля 2015 г.
  26. ^ «Вот почему массовые сбои в работе веб-сайтов будут продолжаться» . Вокс . 24 октября 2016 г. Проверено 31 июля 2022 г.
  27. ^ «Операция Аврора - Структура командования» . Дамбала.com. Архивировано из оригинала 11 июня 2010 года . Проверено 30 июля 2010 г.
  28. Эдвардс, Джим (27 ноября 2013 г.). «Вот как это выглядит, когда ботнет для мошенничества с кликами тайно контролирует ваш веб-браузер» . Проверено 27 мая 2017 г.
  29. ^ ФТК. «Боты в социальных сетях и обманчивая реклама» (PDF) .
  30. ^ Берт, Джефф. «Атака на GM с подбросом учетных данных раскрывает данные владельцев автомобилей» . www.theregister.com . Проверено 31 июля 2022 г.
  31. Николс, Шон (24 июня 2014 г.). «У вас есть ботнет? Думаете использовать его для майнинга биткойнов? Не беспокойтесь» . Проверено 27 мая 2017 г.
  32. ^ «Майнинг биткойнов». BitcoinMining.com. Архивировано из оригинала 19 апреля 2016 года . Проверено 30 апреля 2016 г.{{cite web}}: CS1 maint: bot: исходный статус URL неизвестен ( ссылка )
  33. ^ «Троянский конь и часто задаваемые вопросы о вирусах» . DSLReports . Проверено 7 апреля 2011 г.
  34. Отношения ботнетов «многие ко многим». Архивировано 4 марта 2016 г. в Wayback Machine , Дамбала , 8 июня 2009 г.
  35. ^ «Использование ботнетов | Проект Honeynet» . www.honeynet.org . Архивировано из оригинала 20 марта 2019 года . Проверено 24 марта 2019 г.
  36. ^ «Что такое фишинг? - Определение с сайта WhatIs.com» . Поисковая безопасность . Проверено 24 марта 2019 г.
  37. Агилар, Марио (14 апреля 2015 г.). «Количество людей, которые попадаются на фишинговые электронные письма, ошеломляет». Гизмодо . Проверено 24 марта 2019 г.
  38. ^ «Обнаружение и демонтаж инфраструктуры управления и контроля ботнетов с использованием поведенческих профилировщиков и информаторов-ботов» . vhosts.eecs.umich.edu .
  39. ^ «РАСКРЫТИЕ ИНФОРМАЦИИ: Обнаружение серверов управления и контроля ботнетов посредством крупномасштабного анализа NetFlow» (PDF) . Ежегодная конференция по приложениям компьютерной безопасности . АКМ. Декабрь 2012.
  40. ^ BotSniffer: обнаружение каналов управления и контроля ботнета в сетевом трафике . Материалы 15-го ежегодного симпозиума по безопасности сетей и распределенных систем. 2008. CiteSeerX 10.1.1.110.8092 . 
  41. ^ "IRCHelp.org - Конфиденциальность в IRC" . www.irchelp.org . Проверено 21 ноября 2020 г.
  42. ^ «Исследователи загружают миллион ядер Linux, чтобы помочь в исследовании ботнетов» . Новости ИТ-безопасности и сетевой безопасности. 12 августа 2009 года . Проверено 23 апреля 2011 г.[ постоянная мертвая ссылка ]
  43. ^ «Атаки ботнетов методом грубой силы теперь ускользают от объемного обнаружения» . DARKЧтение с Информационной недели . 19 декабря 2016 года . Проверено 14 ноября 2017 г.
  44. ^ «Подкомитет по преступности и терроризму | Комитет Сената США по судебной власти» . www.judiciary.senate.gov . Проверено 11 декабря 2022 г.
  45. ^ США. Конгресс. Сенат. Комитет по судебной власти. Подкомитет по преступности и терроризму (2018 г.). Уничтожение ботнетов: государственные и частные усилия по разрушению и демонтажу киберпреступных сетей: слушания в Подкомитете по преступности и терроризму Комитета судебной власти Сената США, Сто тринадцатый Конгресс, вторая сессия, 15 июля 2014 г. Вашингтон, округ Колумбия : Издательство правительства США . Проверено 18 ноября 2018 г.
  46. ^ Мейдан, Яир (2018). «Обнаружение атак ботнетов Интернета вещей на основе сети N-BaIoT с использованием глубоких автокодировщиков». Повсеместные вычисления IEEE . 17 (3): 12–22. arXiv : 1805.03409 . дои :10.1109/MPRV.2018.03367731. S2CID  13677639.
  47. ^ Гарсия, С.; Гриль, М.; Стиборек, Дж.; Зунино, А. (1 сентября 2014 г.). «Эмпирическое сравнение методов обнаружения ботнетов». Компьютеры и безопасность . 45 : 100–123. дои : 10.1016/j.cose.2014.05.011. hdl : 11336/6772 . ISSN  0167-4048.
  48. ^ Кредер, Мэри. «Атланта Бизнес Хроникл, штатный автор». bizjournals.com . Проверено 22 июля 2002 г.
  49. Мэри Джейн Кредер (22 июля 2002 г.). «EarthLink выигрывает иск на 25 миллионов долларов против нежелательной электронной почты» . Проверено 10 декабря 2018 г.
  50. ^ Полсон, LD (апрель 2006 г.). «Хакеры усиливают вредоносные бот-сети, сокращая их» (PDF) . Компьютер; Краткое содержание новостей . Компьютерное общество IEEE. 39 (4): 17–19. дои : 10.1109/MC.2006.136. S2CID  10312905. По словам Марка Саннера, технического директора MessageLabs, размер бот-сетей достиг своего пика в середине 2004 года, многие из них использовали более 100 000 зараженных компьютеров. По его словам, средний размер бот-сети сейчас составляет около 20 000 компьютеров.
  51. ^ abcdefg «Symantec.cloud | Безопасность электронной почты, веб-безопасность, защита конечных точек, архивирование, непрерывность, безопасность обмена мгновенными сообщениями». Messagelabs.com. Архивировано из оригинала 18 ноября 2020 года . Проверено 30 января 2014 г.
  52. Чак Миллер (5 мая 2009 г.). «Исследователи захватили контроль над ботнетом Torpig». Журнал SC США. Архивировано из оригинала 24 декабря 2007 года . Проверено 7 ноября 2011 г.
  53. ^ «Сеть Storm Worm сокращается примерно до одной десятой своего прежнего размера» . Tech.Blorge.Com. 21 октября 2007 г. Архивировано из оригинала 24 декабря 2007 г. Проверено 30 июля 2010 г.
  54. Чак Миллер (25 июля 2008 г.). «Ботнет Rustock снова рассылает спам» . Журнал SC США. Архивировано из оригинала 4 апреля 2016 года . Проверено 30 июля 2010 г.
  55. Стюарт, Джо (13 января 2009 г.). «Спам-ботнеты, за которыми стоит следить в 2009 году». Secureworks.com . SecureWorks . Проверено 9 марта 2016 г.
  56. ^ «Pushdo Botnet — Новые DDOS-атаки на крупные веб-сайты — Гарри Уолдрон — ИТ-безопасность» . msmvps.com. 2 февраля 2010 года. Архивировано из оригинала 16 августа 2010 года . Проверено 30 июля 2010 г.
  57. ^ «Новозеландский подросток обвинен в контроле бот-сети из 1,3 миллиона компьютеров» . Безопасность H. 30 ноября 2007 года . Проверено 12 ноября 2011 г.
  58. ^ «Технологии | Спам растет после краткой передышки» . Новости BBC . 26 ноября 2008 года . Проверено 24 апреля 2010 г.
  59. ^ «Sality: История одноранговой вирусной сети» (PDF) . Симантек. 3 августа 2011 года . Проверено 12 января 2012 г.
  60. ^ «Как ФБР и полиция разоблачили огромный ботнет» . theregister.co.uk . Проверено 3 марта 2010 г.
  61. ^ «Новый массивный ботнет, вдвое превышающий размер Storm - безопасность/периметр» . Темное чтение. 7 апреля 2008 года . Проверено 30 июля 2010 г.
  62. ^ «Расчет размера вспышки Downadup — блог F-Secure: Новости из лаборатории» . F-secure.com. 16 января 2009 года . Проверено 24 апреля 2010 г.
  63. ^ «Ботнет Waledac 'уничтожен' в результате уничтожения MS» . Регистр. 16 марта 2010 г. Проверено 23 апреля 2011 г.
  64. ^ abcd Грегг Кейзер (9 апреля 2008 г.). «Топовые ботнеты контролируют 1 миллион захваченных компьютеров» . Компьютерный мир . Проверено 23 апреля 2011 г.
  65. ^ «Ботнет использует солдат-зомби на ненадежных веб-сайтах» . Регистр. 14 мая 2008 года . Проверено 23 апреля 2011 г.
  66. ^ «Infosecurity (Великобритания) — сбитый ботнет BredoLab, связанный со Spamit.com» . .canada.com. Архивировано из оригинала 11 мая 2011 года . Проверено 10 ноября 2011 г.
  67. ^ «Исследование: небольшие самодельные ботнеты, распространенные в корпоративных сетях» . ЗДНет . Проверено 30 июля 2010 г.
  68. Уорнер, Гэри (2 декабря 2010 г.). «Ботмастер Мега-Д Олег Николаенко предстанет перед судом». Киберпреступность и время отбывания наказания . Проверено 6 декабря 2010 г.
  69. Кирк, Джереми (16 августа 2012 г.). «Spamhaus объявляет ботнет Grum мертвым, но Festi набирает обороты» . Мир ПК .
  70. ^ «Как обнаружить и блокировать руткит TDL4 (TDSS/Alureon)» . kasperskytienda.es. 3 июля 2011 года . Проверено 11 июля 2011 г.
  71. ^ «10 самых разыскиваемых ботнетов Америки» . Networkworld.com. 22 июля 2009 года . Проверено 10 ноября 2011 г.
  72. ^ «Операция полиции ЕС ликвидировала вредоносную компьютерную сеть» . физ.орг .
  73. ^ «Обнаружено: ботнет обходится рекламодателям в медийную рекламу более чем в шесть миллионов долларов в месяц» . Паук.io. 19 марта 2013 года . Проверено 21 марта 2013 г.
  74. ^ «Этот крошечный ботнет запускает самые мощные DDoS-атаки» . ЗДНет . Проверено 31 июля 2022 г.
  75. Эспинер, Том (8 марта 2011 г.). «Размер ботнета может быть преувеличен, — говорит Enisa | Security Threats | ZDNet UK». Zdnet.com . Проверено 10 ноября 2011 г.

Внешние ссылки