stringtranslate.com

Штормовой ботнет

Ботнет Storm или ботнет-червь Storm (также известный как ботнет Dorf и вредоносное ПО Ecard [1] ) представлял собой удаленно управляемую сеть компьютеров-зомби (или « ботнет »), которые были связаны Storm Worm , троянским конем , распространявшимся через спам по электронной почте . На пике своего развития в сентябре 2007 года ботнет Storm работал на от 1 до 50 миллионов компьютерных систем [2] [3] и составлял 8% всех вредоносных программ на компьютерах под управлением Microsoft Windows . [4] Впервые он был обнаружен примерно в январе 2007 года, когда его рассылали по электронной почте с такими темами, как «230 погибших в результате шторма, обрушившегося на Европу », что и дало ему широко известное название. Ботнет начал приходить в упадок в конце 2007 года, и к середине 2008 года его количество сократилось до заражения около 85 000 компьютеров, что намного меньше, чем годом ранее. [5]

По состоянию на декабрь 2012 года первоначальные создатели Storm не найдены. Ботнет Storm продемонстрировал защитное поведение, которое указывало на то, что его контроллеры активно защищали ботнет от попыток его отслеживания и отключения, целенаправленно атакуя онлайн-операции некоторых поставщиков средств безопасности и исследователей, которые пытались его расследовать. [6] Эксперт по безопасности Джо Стюарт сообщил, что в конце 2007 года операторы ботнета начали дальнейшую децентрализацию своих операций, возможно, планируя продать части ботнета Storm другим операторам. Сообщается, что он был достаточно мощным, чтобы заставить целые страны отключиться от Интернета , и, по оценкам, был способен выполнять больше инструкций в секунду , чем некоторые из лучших суперкомпьютеров мира . [7] Федеральное бюро расследований США сочло ботнет серьезным риском роста банковского мошенничества , кражи личных данных и других киберпреступлений . [8] [9]

Происхождение

Впервые обнаруженные в Интернете в январе 2007 года, ботнет и червь Storm получили такое название из-за темы, связанной с ураганом , которую первоначально использовали его заразительные электронные письма , например, «230 погибших в результате шторма, обрушившегося на Европу». Более поздние провокационные темы включали «китайская ракета сбила самолет США» и «госсекретарь США Кондолиза Райс пнула канцлера Германии Ангелу Меркель ». [2] [10] [11] Некоторые специалисты по информационной безопасности подозревают , что известные беглые спамеры , в том числе Лео Куваев , могли быть причастны к эксплуатации и контролю ботнета Storm. [12] По словам технологического журналиста Дэниела Тайнана , писавшего под псевдонимом « Роберт Крингли », значительная часть вины за существование ботнета Storm лежит на Microsoft и Adobe Systems . [13] Другие источники утверждают, что основным методом приобретения жертв Storm Worm было заманивание пользователей с помощью часто меняющихся схем социальной инженерии ( обман доверия ). [14] По словам Патрика Рунальда, ботнет Storm имел сильную американскую направленность и, вероятно, имел агентов, работающих для его поддержки в Соединенных Штатах. [15] Некоторые эксперты, однако, полагают, что контроллеры ботнета Storm были российскими , некоторые указывают конкретно на «Русскую деловую сеть» , ссылаясь на то, что в программном обеспечении Storm упоминается ненависть к московской охранной фирме «Лаборатория Касперского» и присутствует русское слово «бульдожка». », что означает « бульдог ». [16]

Состав

Ботнет, или зомби-сеть, включает в себя компьютеры, работающие под управлением Microsoft Windows в качестве операционной системы . [17] После заражения компьютер становится известен как бот . Затем этот бот выполняет автоматизированные задачи — от сбора данных о пользователе до атаки на веб-сайты и пересылки зараженной электронной почты — без ведома и разрешения его владельца. По оценкам, от 5000 до 6000 компьютеров предназначены для распространения червя посредством использования электронных писем с зараженными вложениями; За сентябрь 2007 года ботнет отправил 1,2 миллиарда вирусных сообщений, включая рекордные 57 миллионов только 22 августа 2007 года. [17] Лоуренс Болдуин, специалист по компьютерной криминалистике , сказал: «В общей сложности Storm отправляет миллиарды сообщений в день. Это легко может выражаться двузначными числами в миллиардах». [2] Одним из методов, используемых для привлечения жертв на зараженные веб-сайты, являются предложения бесплатной музыки от таких исполнителей, как Бейонсе Ноулз , Келли Кларксон , Рианна , The Eagles , Foo Fighters , R. Kelly и Velvet Revolver . [18] Обнаружение на основе сигнатур, основная защита большинства компьютерных систем от вирусов и вредоносных программ, затруднено из-за большого количества вариантов Storm. [19]

Внутренние серверы, которые контролируют распространение ботнета и червя Storm, дважды в час автоматически перекодируют свое распространяемое зараженное программное обеспечение для новых передач, что затрудняет поставщикам антивирусных программ прекращение распространения вируса и инфекции. Кроме того, расположение удаленных серверов, управляющих ботнетом, скрыто за постоянно меняющейся технологией DNS , называемой « fast flux », что затрудняет поиск и остановку сайтов, на которых размещаются вирусы, и почтовых серверов. Короче говоря, названия и расположение таких машин часто меняются и меняются, часто каждую минуту. [20] Операторы ботнета Storm управляют системой с помощью одноранговых технологий, что затрудняет внешний мониторинг и отключение системы. [21] [22] В ботнете Storm нет центрального « пункта управления и контроля », который можно было бы отключить. [23] Ботнет также использует зашифрованный трафик. [24] Попытки заразить компьютеры обычно заключаются в том, чтобы посредством тонких манипуляций убедить людей загрузить вложения к электронным письмам , содержащие вирус . В одном случае контролеры ботнета воспользовались первыми выходными Национальной футбольной лиги , рассылая почту с предложениями «программ отслеживания футбола», которые не сделали ничего, кроме заражения компьютера пользователя. [25] [26] По словам Мэтта Сержанта, главного технолога по борьбе со спамом в MessageLabs, «с точки зрения мощности [ботнет] полностью сносит суперкомпьютеры. Если сложить все 500 лучших суперкомпьютеров, он снесет их все». У нас всего 2 миллиона машин. Очень страшно, что преступники имеют доступ к такой огромной вычислительной мощности, но мы мало что можем с этим поделать». [17] По оценкам, в настоящее время используется только 10–20% общей мощности и мощности ботнета Storm. [27]

Эксперт по компьютерной безопасности Джо Стюарт подробно описал процесс присоединения скомпрометированных машин к ботнету: попытки присоединения к ботнету предпринимаются путем поэтапного запуска серии EXE- файлов на скомпрометированной машине. Обычно они называются в последовательности от game0.exe до game5.exe или аналогично. Затем он продолжит по очереди запускать исполняемые файлы. Обычно они выполняют следующее: [28]

  1. game0.exeБэкдор /загрузчик
  2. game1.exe– SMTP-реле
  3. game2.exe– Похититель адресов электронной почты
  4. game3.exe– Распространитель вирусов по электронной почте
  5. game4.exe– Инструмент распределенной атаки типа «отказ в обслуживании» (DDoS).
  6. game5.exe– Обновлена ​​копия дроппера Storm Worm.

На каждом этапе скомпрометированная система будет подключаться к ботнету; Fast Flux DNS делает отслеживание этого процесса исключительно трудным.

Этот код запускается из %windir%\system32\wincom32.sys в системе Windows через руткит ядра , а все обратные соединения с ботнетом отправляются через модифицированную версию протокола связи eDonkey / Overnet .

Метод

Ботнет Storm и его варианты используют различные векторы атак, а также существуют различные защитные меры. Было замечено, что ботнет Storm защищался и атаковал компьютерные системы, которые сканировали компьютерные системы, зараженные вирусом Storm, в Интернете. [29] Ботнет будет защищаться контратаками DDoS, чтобы сохранить свою внутреннюю целостность. [30] В определенные моменты времени червь Storm, используемый для распространения ботнета, пытался выпустить в Интернет сотни или тысячи своих версий, концентрированно пытаясь преодолеть защиту фирм, занимающихся защитой от вирусов и вредоносных программ. [31] По словам Джошуа Кормана, исследователя безопасности IBM : «Я впервые помню, что видел исследователей, которые действительно боялись расследовать эксплойт». [32] Исследователи до сих пор не уверены, являются ли защита и контратаки ботнета формой автоматизации или они выполняются вручную операторами системы. [32] «Если вы попытаетесь подключить отладчик или запросить сайты, на которые он сообщает, он узнает об этом и мгновенно накажет вас . "Исследователь отключен от сети. Каждый раз, когда я слышу о следователе, пытающемся провести расследование, он автоматически наказывается. Он знает, что дело расследуется, и наказывает их. Он сопротивляется", - сказал Корман. [1]

Spameater.com, а также другие сайты, такие как 419eater.com и Artists Against 419 , оба из которых занимаются мошенничеством со спамом по электронной почте 419 , подверглись DDoS- атакам, что временно сделало их полностью неработоспособными. DDoS-атаки заключаются в совершении массированных параллельных сетевых вызовов на те и другие целевые IP-адреса, перегрузке мощностей серверов и предотвращении их ответа на запросы. [33] Другие группы по борьбе со спамом и мошенничеством, такие как Spamhaus Project , также подверглись атакам. Веб-мастер Artists Against 419 сообщил, что сервер сайта вышел из строя после того, как мощность атаки превысила 100 Мбит . Подобные атаки были совершены против более чем дюжины хостов сайтов по борьбе с мошенничеством. Джефф Чан, исследователь спама, заявил: «Что касается смягчения последствий Storm, это в лучшем случае сложно, а в худшем случае невозможно, поскольку злоумышленники контролируют многие сотни мегабит трафика. Есть некоторые свидетельства того, что они могут контролировать сотни гигабит трафика, что этого достаточно, чтобы заставить некоторые страны отказаться от Интернета». [7]

Системы ботнета Storm также предпринимают шаги для защиты локально, на компьютерных системах жертв. В некоторых взломанных системах ботнет создает компьютерный процесс на компьютере Windows, который уведомляет системы Storm всякий раз, когда запускается новая программа или другие процессы. Раньше черви Storm локально приказывали другим программам, например антивирусам или программам защиты от вредоносных программ, просто не запускаться. Однако, согласно исследованию IBM в области безопасности, версии Storm теперь просто «обманывают» локальную компьютерную систему, заставляя ее думать, что она успешно запустила враждебную программу, но на самом деле они ничего не делают. «Программы, включая не только AV- exe- файлы , dll-файлы и системные файлы, но и такое программное обеспечение, как P2P- приложения BearShare и eDonkey , будут работать успешно, хотя на самом деле они ничего не делали, что гораздо менее подозрительно, чем процесс». это внезапно прекращается извне», — сказал Ричард Коэн из Sophos . Скомпрометированные пользователи и соответствующие системы безопасности будут предполагать, что программное обеспечение безопасности работает успешно, хотя на самом деле это не так. [34]

17 сентября 2007 г. веб-сайт Республиканской партии в США был взломан и использовался для распространения червя и бот-сети Storm. [35] [36] В октябре 2007 года ботнет воспользовался недостатками в приложении YouTube для проверки кода в своих почтовых системах, чтобы рассылать целевые спам-сообщения владельцам Xbox с мошенничеством, связанным с выигрышем специальной версии видеоигры Halo . 3 . [37] Другие методы атаки включают использование привлекательных анимированных изображений смеющихся кошек, чтобы заставить людей нажать на загрузку трояна, а также обман пользователей Yahoo! Сервис GeoCities для загрузки программного обеспечения, которое, как утверждается, необходимо для использования самого GeoCities. [38] [39] Атака GeoCities, в частности, была названа «полноценным вектором атаки» Полом Фергюсоном из Trend Micro , и в ней были замешаны члены Russian Business Network , известного сервиса спама и вредоносного ПО. [39] В канун Рождества в 2007 году ботнет Storm начал рассылать праздничные сообщения, посвященные интересу мужчин к женщинам, с такими заголовками, как «Найди рождественский хвост», «Двенадцать рождественских девушек» и «Миссис Клаус». Выходит сегодня вечером!" и фотографии привлекательных женщин. Это было описано как попытка вовлечь в ботнет больше незащищенных систем и увеличить его размер в праздничные дни, когда распространение обновлений безопасности от поставщиков средств защиты может занять больше времени. [40] [41] На следующий день после того, как были распространены электронные письма с рождественскими стриптизершами , операторы ботнета Storm немедленно начали рассылать новые зараженные электронные письма, в которых утверждалось, что они желают своим получателям «С Новым 2008 годом!» [42]

В январе 2008 года ботнет был впервые обнаружен как причастный к фишинговым атакам на крупные финансовые учреждения, нацеленным как на Barclays , так и на Halifax . [43]

Шифрование и продажи

Примерно 15 октября 2007 года стало известно, что части ботнета Storm и его вариантов могут быть выставлены на продажу. [44] [45] Это делается за счет использования уникальных ключей безопасности при шифровании интернет-трафика и информации ботнета. [24] Уникальные ключи позволят каждому сегменту или подразделу ботнета Storm взаимодействовать с разделом, имеющим соответствующий ключ безопасности. Однако это также может позволить людям обнаруживать, отслеживать и блокировать трафик ботнета Storm в будущем, если ключи безопасности будут иметь уникальную длину и подписи. [44] Поставщик компьютерной безопасности Sophos согласился с оценкой того, что разделение ботнета Storm указывает на вероятную перепродажу его услуг. Грэм Клули из Sophos сказал: «Использование Storm зашифрованного трафика — интересная функция, которая вызвала недоумение в нашей лаборатории. Наиболее вероятное ее использование — киберпреступники сдают в аренду части сети для неправомерного использования. Не будет сюрпризом, если сеть использовалась для рассылки спама, распределенных атак типа «отказ в обслуживании» и других вредоносных действий». [46] Эксперты по безопасности сообщили, что если Storm будет представлен на рынке вредоносного ПО в виде «готового к использованию спам-комплекта для создания ботнетов», мир может увидеть резкий рост числа заражений, связанных со Storm, и скомпрометированные компьютерные системы. [47] Похоже, что шифрование затрагивает только системы, скомпрометированные Storm, начиная со второй недели октября 2007 года, а это означает, что любую из компьютерных систем, скомпрометированных после этого периода времени, будет по-прежнему трудно отследить и заблокировать. [48]

Через несколько дней после обнаружения такого сегментирования ботнета Storm, спам-сообщения из нового подраздела были обнаружены крупными поставщиками средств безопасности. Вечером 17 октября поставщики средств безопасности начали видеть новый спам со встроенными звуковыми файлами в формате MP3 , который пытался обманом заставить жертв инвестировать в дешевые акции в рамках незаконной аферы с акциями. Считалось, что это была первая в истории афера со спамом по электронной почте, в которой для обмана жертв использовалось аудио. [49] Однако, в отличие от почти всех других электронных писем, связанных со Storm, эти новые мошеннические сообщения с аудиоматериалами не содержали каких-либо вирусов или вредоносных программ Storm; они были просто частью мошенничества с акциями. [50]

В январе 2008 года ботнет был впервые обнаружен как причастный к фишинговым атакам на клиентов крупных финансовых учреждений, нацеленных на банковские учреждения в Европе , включая Barclays , Halifax [43] и Королевский банк Шотландии . [51] Используемые уникальные ключи безопасности указали F-Secure , что сегменты ботнета сдавались в аренду. [51]

Заявленное упадок ботнета

25 сентября 2007 г. было подсчитано, что обновление Microsoft для средства удаления вредоносных программ Windows (MSRT), возможно, помогло уменьшить размер ботнета до 20%. [52] Новый патч, как утверждает Microsoft, удалил Storm примерно из 274 372 зараженных систем из 2,6 миллионов просканированных систем Windows. [53] Однако, по словам старшего сотрудника службы безопасности Microsoft, «более 180 000 дополнительных компьютеров, которые были очищены MSRT с первого дня, скорее всего, будут компьютерами домашних пользователей, которые не были особенно включены в повседневную работу «Storm». botnet», что указывает на то, что очистка MSRT могла быть в лучшем случае символической. [54]

По состоянию на конец октября 2007 года в некоторых отчетах указывалось, что ботнет Storm теряет размер своего присутствия в Интернете и значительно уменьшился в размерах. [55] Брэндон Энрайт, аналитик по безопасности Калифорнийского университета в Сан-Диего , подсчитал, что к концу октября размер бот-сети сократился до примерно 160 000 скомпрометированных систем по сравнению с предыдущим оценочным максимумом Энрайта в июле 2007 года в 1 500 000 систем. [56] Энрайт, однако, отметил, что состав ботнета постоянно менялся и что он по-прежнему активно защищался от атак и наблюдения. «Если вы исследователь и слишком часто заходите на страницы, на которых размещено вредоносное ПО… существует автоматизированный процесс, который автоматически запускает против вас отказ в обслуживании [атаку]», — сказал он и добавил, что его исследование вызвало атаку ботнета Storm. это вывело из строя часть сети Калифорнийского университета в Сан-Диего. [57]

Сообщается, что компания по компьютерной безопасности McAfee заявила, что Storm Worm станет основой будущих атак. [58] Крейг Шмугар, известный эксперт по безопасности, обнаруживший червя Mydoom , назвал ботнет Storm законодателем моды, что привело к более широкому использованию подобной тактики преступниками. [59] Один из таких производных ботнетов получил название «Банда спама знаменитостей» из-за использования ими тех же технических инструментов, что и контроллеры ботнетов Storm. Однако в отличие от сложной социальной инженерии, которую операторы «Шторма» используют для заманивания жертв, спамеры «Знаменитости» используют предложения обнаженных изображений таких знаменитостей, как Анджелина Джоли и Бритни Спирс . [60] Эксперты по безопасности Cisco Systems заявили в отчете, что, по их мнению, ботнет Storm останется серьезной угрозой в 2008 году, и заявили, что, по их оценкам, его размер по-прежнему исчисляется «миллионами». [61]

По состоянию на начало 2008 года ботнет Storm также обнаружил бизнес-конкурентов в своей черной шляпной экономике в виде Nugache, еще одного аналогичного ботнета, который был впервые обнаружен в 2006 году. В отчетах указывается, что между операторами обоих ботнетов может идти ценовая война. для продажи своего спама по электронной почте. [62] После рождественских и новогодних праздников 2007–2008 годов исследователи немецкого проекта Honeynet сообщили, что за праздничные дни размер ботнета Storm мог увеличиться на 20%. [63] По оценкам отчета MessageLabs Intelligence , датированного мартом 2008 года, более 20% всего спама в Интернете исходит от Storm. [64]

Текущее состояние ботнета

Ботнет Storm рассылал спам более двух лет, пока не пришел в упадок в конце 2008 года. [65] Одним из факторов этого — из-за того, что создателям было менее интересно поддерживать ботнет — мог быть Stormfucker [66] инструмент, который позволил взять под контроль части ботнета. [67]

Штормбот 2

28 апреля 2010 г. McAfee объявила, что так называемые «слухи» о Stormbot 2 подтвердились. Марк Шлёссер, Тильманн Вернер и Феликс Ледер, немецкие исследователи, проделавшие большую работу по анализу оригинального Storm, обнаружили, что около двух третей «новых» функций представляют собой копирование и вставку из последней базы кода Storm. Единственное, чего не хватает, — это инфраструктуры P2P , возможно, из-за инструмента, который использовал P2P для отключения оригинального Storm. Блог Honeynet назвал этого Stormbot 2. [68]

Смотрите также

Рекомендации

  1. ^ аб Лиза Ваас (24 октября 2007 г.). «Ботнет Storm Worm, лоботомизирующий антивирусные программы». электронная неделя . Проверено 4 июля 2015 г.
  2. ↑ abc Spiess, Кевин (7 сентября 2007 г.). «Червь «Шторм» набирает силу». Неосикер . Проверено 10 октября 2007 г.
  3. ^ «Вирулентность штормового червя может изменить тактику» . Британское компьютерное общество. 2 августа 2007 года. Архивировано из оригинала 12 октября 2007 года . Проверено 10 октября 2007 г.
  4. Дворский, Джордж (24 сентября 2007 г.). «Штормовой ботнет штурмует Сеть». Институт этики и новых технологий . Проверено 10 октября 2007 г.
  5. Кейзер, Грегг (9 апреля 2008 г.). «Топовые ботнеты контролируют 1 миллион захваченных компьютеров» . Компьютерный мир . Проверено 24 декабря 2012 г.
  6. Лейден, Джон (25 сентября 2007 г.). «Storm Worm принимает ответные меры против исследователей безопасности» . Регистр . Проверено 25 октября 2007 г.
  7. ↑ Аб Годен, Шэрон (18 сентября 2007 г.). «Ботнет Storm Worm атакует фирмы по борьбе со спамом». Информационная неделя . Проверено 10 октября 2007 г.
  8. ^ Фишер, Деннис (22 октября 2007 г.). «Эксперты прогнозируют, что господство Storm Trojan продолжится». Безопасность поиска. Архивировано из оригинала 17 декабря 2007 г. Проверено 26 декабря 2007 г.
  9. ^ Кока, Рик (18 декабря 2007 г.). «ФБР: «ботнеты» угрожают онлайн-безопасности». Внутри залива . Проверено 27 декабря 2007 г.
  10. Бродкин, Джон (7 сентября 2007 г.). «Вредоносное ПО, мотивированное финансовыми соображениями, процветает» . Проверено 10 октября 2007 г.
  11. ^ Нуль, Кристофер (22 октября 2007 г.). «Разрушительный компьютерный червь «Шторм» ждет своего часа». Yahoo! Новости . Проверено 26 декабря 2007 г.
  12. Аттер, Дэвид (13 июля 2007 г.). «Штормовой ботнет рассылает PDF-спам». Архивировано из оригинала 23 сентября 2007 г. Проверено 10 октября 2007 г.
  13. Крингли, Роберт X. (17 октября 2007 г.). «Надвигающаяся буря». ИнфоМир.
  14. Хольц, Торстен (9 апреля 2008 г.). «Измерения и смягчение последствий одноранговых ботнетов: пример использования Storm Worm». Усеникс . Проверено 23 апреля 2008 г.
  15. ^ Сингел, Райан (7 декабря 2007 г.). «Отчет: Киберпреступность штурмовала Сеть в 2007 году». Проводные новости . Проверено 27 декабря 2007 г.
  16. ^ Ларкин, Эрик (3 декабря 2007 г.). «Враг Интернета номер один». Мир ПК. Архивировано из оригинала 16 марта 2009 г. Проверено 21 марта 2010 г.
  17. ↑ abc Годен, Шэрон (6 сентября 2007 г.). «Ботнет Storm Worm более мощный, чем лучшие суперкомпьютеры» . Проверено 10 октября 2007 г.
  18. Годен, Шэрон (4 сентября 2007 г.). «После небольшого перерыва Storm Worm снова раскрывает новые трюки». Информационная неделя . Проверено 10 октября 2007 г.
  19. ^ Фишер, Деннис (17 декабря 2007 г.). «Шторм, Нугаче возглавили новый опасный шквал ботнетов». Безопасность поиска. Архивировано из оригинала 24 декабря 2007 г. Проверено 27 декабря 2007 г.
  20. Лейден, Джон (14 сентября 2007 г.). «Storm Worm связан с всплеском спама» . Регистр . Проверено 17 октября 2007 г.
  21. Шнайер, Брюс (4 октября 2007 г.). «Сбор суперчервя «Шторм» представляет серьезную угрозу для компьютерных сетей». Проводные новости . Проверено 17 октября 2007 г.
  22. Годен, Шэрон (3 октября 2007 г.). «Хакеры взламывают ботнеты, чтобы избежать обнаружения». Информационная неделя . Проверено 17 октября 2007 г.
  23. Соренсен, Крис (15 октября 2007 г.). «Штормовой червь, сифилис компьютеров». Звезда . Проверено 17 октября 2007 г.
  24. ^ аб Аттер, Дэвид (16 октября 2007 г.). «Штурм ботнетов с использованием зашифрованного трафика». Новости безопасности. Архивировано из оригинала 10 декабря 2007 г. Проверено 17 октября 2007 г.
  25. ^ «Storm DDoS поразил сайты по борьбе с мошенничеством» . Вирусный бюллетень.com. 10 сентября 2007 года . Проверено 17 октября 2007 г.
  26. Годен, Шэрон (10 сентября 2007 г.). «Стартовые выходные НФЛ принесли еще одну атаку штормового червя» . Информационная неделя . Проверено 17 октября 2007 г.
  27. Эрнандес, Педро (4 октября 2007 г.). «Storm Worm переписал ботнет и игру со спамом». Планета корпоративных ИТ . Проверено 17 октября 2007 г.
  28. ^ Стюарт, Джо. «DDoS-атака Storm Worm». Secureworks.com . SecureWorks . Проверено 9 марта 2016 г.
  29. Макклоски, Пол (14 сентября 2007 г.). «Штормовое предупреждение: ботнет готовится атаковать защитников». Информационная неделя . Проверено 17 октября 2007 г.
  30. Годен, Шэрон (17 сентября 2007 г.). «Ботнет Storm выстраивает оборону и начинает атаковать в ответ». Информационная неделя . Проверено 17 октября 2007 г.
  31. ^ «Штормовой червь предлагает уголь на Рождество» . Фокус безопасности. 26 декабря 2007 г. Проверено 27 декабря 2007 г.
  32. ^ Аб Уилсон, Тим (29 октября 2007 г.). «Исследователи опасаются репрессий со стороны шторма». Мрачное чтение . Проверено 28 декабря 2007 г.
  33. Пол, Райан (12 сентября 2007 г.). «Спамеры запускают DoS-атаки на антиспам-сайты». Новости Арс Техники . Проверено 17 октября 2007 г.
  34. ^ Sophos Labs (22 октября 2007 г.). «Исправление процессов по-дорфовски». Голая охрана . Проверено 4 июля 2015 г.
  35. Фаррелл, Ник (17 сентября 2007 г.). «Республиканцы заражают избирателей трояном Storm». «Исследователь». Архивировано из оригинала 21 января 2016 года . Проверено 17 октября 2007 г.{{cite news}}: CS1 maint: unfit URL (link)
  36. Кейзер, Грегг (14 сентября 2007 г.). «Взломанный сайт Республиканской партии заражает посетителей вредоносным ПО». Компьютерный мир. Архивировано из оригинала 15 октября 2007 г. Проверено 17 октября 2007 г.
  37. Тунг, Лиам (10 октября 2007 г.). «Штормовой червь использует YouTube». Новости CNET . Архивировано из оригинала 22 августа 2020 г. Проверено 17 октября 2007 г.
  38. Кейзер, Грегг (12 октября 2007 г.). «Троянец Storm выставляет напоказ сумасшедшего кота, чтобы построить ботнет» . Компьютерный мир. Архивировано из оригинала 13 октября 2007 года . Проверено 17 октября 2007 г.
  39. ^ Аб Кейзер, Грегг (16 ноября 2007 г.). «Ботнет Storm, распространяющий вредоносное ПО через GeoCities». Мир ПК. Архивировано из оригинала 21 ноября 2007 г. Проверено 27 декабря 2007 г.
  40. ^ Макмиллан, Роберт (24 декабря 2007 г.). «Штормовой червь соблазняет рождественским стрип-шоу». Мир ПК. Архивировано из оригинала 27 декабря 2007 г. Проверено 27 декабря 2007 г.
  41. ^ Грушка, Джоэл (25 декабря 2007 г.). «Штормовой червь доставляет уголь в это Рождество». Арс Техника . Проверено 27 декабря 2007 г.
  42. ^ Кейзер, Грегг (26 декабря 2007 г.). «Ботнет Storm бросает приманку для стриптизерш и переключается на Новый год» . Мир ПК . Проверено 27 декабря 2007 г.
  43. ^ Аб Роджерс, Джек (08 января 2008 г.). «Fortinet: ботнет Storm Worm, используемый для фишинговых атак на банки Barclays и Halifax». Журнал СК. Архивировано из оригинала 11 января 2008 г. Проверено 9 января 2008 г.
  44. ↑ Аб Стюарт, Джо (15 октября 2007 г.). «Изменчивая буря». Безопасные работы . Проверено 17 октября 2007 г.
  45. Франсия, Рубен (16 октября 2007 г.). «Исследователь: ботнет Storm Worm выставлен на продажу» . Тех.Блорж. Архивировано из оригинала 16 октября 2007 года . Проверено 17 октября 2007 г.
  46. ^ Эспинер, Том (16 октября 2007 г.). «Эксперт по безопасности: «услуги» ботнета Storm могут быть проданы» . Новости CNet. Архивировано из оригинала 17 мая 2008 г. Проверено 17 октября 2007 г.
  47. Ваас, Лиза (16 октября 2007 г.). «Наборы штормовых ботнетов маячат на горизонте». Электронная неделя. Архивировано из оригинала 22 августа 2020 г. Проверено 17 октября 2007 г.
  48. Гудин, Дэн (15 октября 2007 г.). «Балканизация ботнетов Storm Worm». Регистр . Проверено 17 октября 2007 г.
  49. Кейзер, Грегг (18 октября 2007 г.). «Спамеры наращивают громкость с помощью громких разговорных мошеннических высказываний» . Компьютерный мир. Архивировано из оригинала 2 марта 2007 года . Проверено 19 октября 2007 г.
  50. Принс, Брайан (18 октября 2007 г.). «Мошенничество со спамом в формате MP3 попадает в почтовые ящики» . Электронная неделя. Архивировано из оригинала 22 августа 2020 г. Проверено 19 октября 2007 г.
  51. ↑ Аб Вамози, Роберт (9 января 2008 г.). «Фишеры теперь арендуют ботнет-червь Storm». Новости CNET . Архивировано из оригинала 22 ноября 2008 г. Проверено 11 мая 2008 г.
  52. Бескерминг, Суннет (25 сентября 2007 г.). «Угадай номер скомпрометированного хоста». Регистр . Проверено 17 октября 2007 г.
  53. ^ Нарейн, Райан (24 сентября 2007 г.). «Номер ботнета Storm Worm, полученный через Microsoft». ЗДНет. Архивировано из оригинала 24 октября 2007 г. Проверено 17 октября 2007 г.
  54. Кребс, Брайан (1 октября 2007 г.). «Насколько плох штормовой червь?». Вашингтон Пост . Проверено 17 октября 2007 г.
  55. ^ Чепмен, Мэтт (22 октября 2007 г.). «Штормовой червь, возможно, взорвался». ВНУнет. Архивировано из оригинала 25 декабря 2007 года . Проверено 26 декабря 2007 г.
  56. ^ Франсия, Рубен (21 октября 2007 г.). «Сеть Storm Worm сократилась примерно до одной десятой своего прежнего размера». Тех.Блорж. Архивировано из оригинала 26 августа 2013 г. Проверено 26 декабря 2007 г.
  57. ^ Макмиллан, Роберт (21 октября 2007 г.). «Штормовой червь, теперь просто шквал». Мир ПК. Архивировано из оригинала 3 января 2008 г. Проверено 26 декабря 2007 г.
  58. ^ Вассу, Андреа-Мари (29 ноября 2007 г.). «Кибервойна может обостриться в 2008 году». Компьютер Актив. Архивировано из оригинала 2 января 2008 г. Проверено 27 декабря 2007 г.
  59. ^ Мессмер, Эллен (11 декабря 2007 г.). «Злоумышленники готовы воспользоваться Олимпийскими играми и президентскими выборами 2008 года». Сетевой мир. Архивировано из оригинала 27 декабря 2007 г. Проверено 27 декабря 2007 г.
  60. ^ «Новый ботнет, столь же мощный, как и червь Storm». Безопасные вычисления. 29 ноября 2007 г. Проверено 27 декабря 2007 г.[ постоянная мертвая ссылка ]
  61. ^ Роджерс, Джек (26 декабря 2007 г.). «Cisco сообщает, что ботнет Storm может быть сдан в субаренду преступникам в 2008 году, поскольку число атак на праздничную тематику растет». Журнал СК. Архивировано из оригинала 28 декабря 2007 г. Проверено 27 декабря 2007 г.
  62. ^ Данн, Джон Э. (07 января 2008 г.). «Нугаче – следующий Шторм?». Технологический мир. Архивировано из оригинала 8 января 2008 г. Проверено 7 января 2008 г.
  63. ^ Аттер, Дэвид (4 января 2008 г.). «Размер ботнета Storm увеличился втрое». Новости безопасности. Архивировано из оригинала 23 января 2008 г. Проверено 7 января 2008 г.
  64. ^ «Пятая часть всего спама исходит от ботнета Storm» (PDF) . MessageLabs Intelligence: первый квартал / март 2009 г. MessageLabs. 01 апреля 2008 г. Архивировано из оригинала (PDF) 17 мая 2008 г.
  65. ^ Феликс Ледер (28 апреля 2010 г.). «Буря бури». Блог проекта Honeynet . Проверено 24 мая 2010 г.
  66. ^ Полное раскрытие информации: Stormfucker
  67. ^ Георг «oxff» Вичерски, Тиллманн Вернер, Феликс Ледер, Марк Шлёссер (2008). Stormfucker: Владение ботнетом Storm (доклад на конференции). Chaos Computer Club eV Архивировано из оригинала 6 октября 2009 года . Проверено 24 мая 2010 г.
  68. ^ Дирро, Торальв (28 апреля 2010 г.). «Темно и бурно – возвращение ботнета?». Блог исследований McAfee . Проверено 1 мая 2010 г.

Внешние ссылки

Послушайте эту статью ( 27 минут )
Разговорная иконка Википедии
Этот аудиофайл был создан на основе редакции этой статьи от 19 мая 2008 г. и не отражает последующие изменения. (2008-05-19)