Codziennie, mniej więcej około 89,5 biliona wiadomości (w tym SPAM, phishing, malware i inne robactwo) jest wysyłanych przez komputery opanowane przez sieci botnet. Inne wykorzystywane są do ataków DDoS i jakoś to się kręci z roku na rok. W roku 2009 królami balu byli:
1. Rustock
– systematycznie wysyłający spam na pełnych obrotach, w krótkich okresach czasu. Swoją aktywność ukrywający poprzez nieokreślone w czasie przerwy trwające nawet całe dnie. Na przełomie sierpnia i września 2009 roku kontrolował od 1,3 do 2 milionów botów (komputerów). Rustock jako botnet stanowił około 10 – 20% całego światowego spamu, gdzie pod koniec roku ustabilizował swoją pozycję na 18%. Jego specjalnością był spam o treściach farmaceutycznych i medycznych.
2. Cutwail
– w przeciągu całego roku składał się z od 1 do 1,5 miliona botów i był odpowiedzialny za 17% wiadomości spam. Był odpowiedzialny za wzrost dystrybucji szkodliwego oprogramowania Bredolab, rozsyłanie fałszywych e-kartek z niebezpiecznymi linkami, phishing, spamu o treściach farmaceutycznych i promujących podróbki drogich zegarków.
3. Bagle
– zakończył rok gdzieś z wynikiem pomiędzy 600 a 800 tysięcy botów. Był odpowiedzialny za około 16% światowego spamu. Specjalizował się wyłącznie w spamie o treści medycznej i farmaceutycznej.
4. Bobax (aka Kraken)
– zwiększył on swoje szeregi od 80 do 120 tysięcy botów, tym samym zwiększając tempo pracy każdego kontrolowanego bota do wysyłania spamu. Na zakończenie roku uplasował się na czwartej pozycji, będąc odpowiedzialny za 13% spamu z kategorii podróbek modnej odzieży oraz zegarków.
5. Grum
– jeden z najbardziej ruchliwych botnetów w okresie od czerwca do września, kiedy to wysyłał najwięcej spamu niż jakikolwiek inny botnet, bo aż 20%. Liczba kontrolowanych botów wynosiła od 600 do 800 tysięcy. Głównie odpowiedzialny za spam farmaceutyczny.
6. Maazben
– nowicjusz wśród botnetów. Pierwszy występ zaliczył w marcu. Do końca 2009 roku kontrolował około 300 tysięcy botów. Odpowiedzialny za 2% całego spamu. Wiadomości wysyłane przez boty dotyczyły francuskiego oraz niemieckiego rynku kasyn jak i hazardu.
7. Festi
– kolejny debiutant – pojawił się w sierpniu. Do końca roku kontrolował około 200 tysięcy botów wysyłających spam z kategorii podróbek modnej odzieży oraz zegarków.
8. Mega-D
– na początku 2009 roku – zaraz po rozbiciu firmy hostingowej McColo był głównym botnetem do wysyłania spamu. Składał się z od 300 do 500 tysięcy botów. Wraz z biegiem czasu liczba ta spadła do 100 tysięcy botów. W styczniu był on odpowiedzialny za 58,3% całego spamu. Jednak 4 listopada w ramach działań na rzecz jego unicestwienia – jego aktywność drastycznie spadła. Powracając 13 listopada przy użyciu różnych kolekcji botów wysyłał już tylko od 4 do 5% spamu głównie o treściach farmaceutycznych oraz uczestniczył w aktywnościach związanych z phishingiem.
9. Xarvester
– prawdopodobnie zaprojektowany i eksploatowany przez właścicieli nieistniejącego botnetu Srizbi. Botnet ten był bardzo staranie obserwowany i nie było podejmowanych wiele działań mających na celu powstrzymanie jego funkcjonowania. W styczniu kontrolował 500 -800 tyś. botów, ale na koniec roku miał już ich tylko 20-36 tyś. Wysyłał mniej niż 1% procent wszystkich wiadomości spam (głównie wyrobów farmaceutycznych i medycznych).
10. Gheg
– swoją działalnością osiągnął szczyt w styczniu, gdy kontrolował od 150 do 200 tysięcy botów po zamknięciu firmy McColo. Po koniec roku liczba ta była mniejsza niż 100 tysięcy i odpowiadała za 0,5% spamu – głównie wysyłanego w języku rosyjskim, francuskim, niemieckim i angielskim o tematyce medycznej.
11. Donbot
– botnet ten pojawił się zaraz po zamknięciu firmy McColo i miał boom w pierwszym kwartale 2009 roku – kontrolował około od 800 tysięcy do 1,2 miliona botów. Niestety liczba ta do końca roku spadła do 150 tysięcy. Jego spam zawierał linki do profili serwisów społecznościowych oraz mikro blogów internetowych związanych z zarabianiem pieniędzy w domu.
Źródło: Top 10 botnets and their impact.
Jeden komentarz do
4 stycznia, 2010 o godzinie 12:15
Codziennie piszemy łącznie ;)