Ataki za pomocą sieci botnet nieustannie wzrastają. Cybergangi używają przejętych maszyn do rozsyłania spamu, kradzieży tożsamości czy przeprowadzania ataków DDoS. Poniżej znajduje się lista najbardziej przestępczych botnetów w Ameryce, którą sporządziła firma zajmująca się bezpieczeństwem sieciowym. Lista ta została oparta na wielkości oraz aktywności botnetów na terenie USA.
Nr 1. Zeus [liczba zainfekowanych komputerów: 3.6 miliona]:
Główne przeznaczenie przestępcze: Trojan Zeus używa techniki keyloggerów do wykradania wrażliwych danych (takich jak loginy, hasła, kody, numery kont) z zainfekowanych komputerów. Wstrzykuje fałszywe formularze HTML do bankowych stron logowania w celu kradzieży danych.
Nr 2. Koobface [liczba zainfekowanych komputerów: 2.9 miliona]:
Główne przeznaczenie przestępcze: Ten rodzaj szkodliwego oprogramowania rozprzestrzenia się poprzez sieci społecznościowe takie jak MySpace oraz Facebook poprzez fałszywe wiadomości lub komentarze od „znajomych”. W momencie kiedy użytkownik skusi się kliknąć na odnośnik prowadzący do tajemniczego filmu video – proszony jest o ściągnięcie dodatkowego kodeka, który w rzeczywistości przejmuje kontrolę nad komputerem.
Nr 3. TidServ [liczba zainfekowanych komputerów: 1.5 miliona]:
Główne przeznaczenie przestępcze: Ten ściągalny trojan rozprowadza się dzięki wiadomościom spam – w załączniku. Używa technik znanych z programów rootkit – chodząc niezauważalnym w procesach systemu Windows, również w trybie awaryjnym – chowając większość swoich plików oraz wpisów w rejestrze. Jego głównym przeznaczeniem jest otwieranie furtek do zainfekowanego komputera.
Nr 4. Trojan.Fakeavalert [liczba zainfekowanych komputerów: 1.4 miliona]:
Główne przeznaczenie przestępcze: Głównie używany do rozsyłania spamu jak i ściągania innego szkodliwego oprogramowania. Przeznaczony jest również do wyświetlania różnego rodzaju komunikatów (reklam, sugestii ściągnięcia wybranego oprogramowania) oraz kompromitacji oprogramowania antywirusowego.
Nr 5. TR/Dldr.Agent.JKH [liczba zainfekowanych komputerów: 1.2 miliona]:
Główne przeznaczenie przestępcze: Ten zdalny koń trojański wykorzystuje zaszyfrowane komunikaty wysyłane do swojego centrum dowodzenia w celu przesyłania danych oraz odbierania kolejnych instrukcji. Bardzo często jest ładowany przez inne szkodliwe oprogramowanie, używany jako clickbot.
Nr 6. Monkif [liczba zainfekowanych komputerów: 520 tysięcy]:
Główne przeznaczenie przestępcze: Przeznaczony do ściągania oraz instalowania adware BHO.
Nr 7. Hamweq [liczba zainfekowanych komputerów: 480 tysięcy]:
Główne przeznaczenie przestępcze: Znany również jako IRCBrute – robak ten wykonuje kopie siebie samego na każdym wymiennym nośniku jaki tylko znajdzie – wykonując się automatycznie również podczas jego zamontowania. Podczas tych procesów wstrzykuje się w plik Explorer.exe. Botmaster wykorzystując tego typu oprogramowanie jest w stanie wykonywać komendy oraz pozyskiwać informacje z zainfekowanego systemu.
Nr 8. Swizzor [liczba zainfekowanych komputerów: 370 tysięcy]:
Główne przeznaczenie przestępcze: Potrafi ściągać i uruchamiać programy z Internetu na maszynie ofiary bez wiedzy użytkownika, w ten sposób instalując inne trojany oraz oprogramowanie reklamowe.
Nr 9. Gammima [liczba zainfekowanych komputerów: 230 tysięcy]:
Główne przeznaczenie przestępcze: Znany również jako Vakik oraz Krap – koncentruje się na kradzieży danych dostępowych do różnych gier on-line. Używa technik z programów rootkit by załadować się do procesów systemu. Rozprzestrzenia się również za pomocą nośników wymiennych. Znany jest również z tego, że jako jedyny robak dostał się latem 2008 roku na Międzynarodową Stację Kosmiczną.
Nr 10. Conficker [liczba zainfekowanych komputerów: 210 tysięcy]:
Główne przeznaczenie przestępcze: Bardzo dobrze znany w sieci robak rozprzestrzeniający się w zadziwiającym tempie po całym świecie. Wykorzystywany głównie do propagacji innego szkodliwego oprogramowania czy sprzedaży fałszywego oprogramowania antywirusowego. Aktualnie pozostaje on nieaktywny rozprzestrzeniając się tylko po sieci.
źródło: America’s 10 most wanted botnets
2 komentarze do
29 lipca, 2009 o godzinie 13:05
Zestawienie ciekawe, zadziwia zwłaszcza szeroki zakres poszukiwanych danych i rozmaite sposoby działania.
Uwaga techniczna, angielskiego „compromise” nie tłumaczymy w tym sensie jako „kompromitacja”, a „uszkodzenie”, „obejście zabezpieczenia”.
30 lipca, 2009 o godzinie 15:17
Kompromitacja (systemu / komputera / sieci itp.) w środowisku informatycznym jest równoznaczna z “uszkodzeniem”, “obejście zabezpieczenia”, „przejęciem” etc.