Повне викриття тридцятимільйонного ботнету Bredolab

admin Новини ІТ-безпеки

Ботнет Bredolab. Кінець історії?«Лабораторія Касперського» представила аналітичну статтю антивірусного аналітика Олексія Кадіїва «Ботнет Bredolab. Кінець історії? ». Ботнет Bredolab з'явився в середині 2009 року і нараховував за час свого існування близько 30 мільйонів заражених комп'ютерів з різних країн світу. У жовтні 2010 року він був закритий відділом міліції Нідерландів по боротьбі з кіберзлочинами.

У статті Олексій кадіїв «викриває» вірусні технології, використані при побудові даного ботнету, який успішно функціонував протягом тривалого часу.(Розробник OpenBSD спростував чутки)

Особливість ботнету Bredolab полягала в автоматичному способі формування зомбі-мережі і близькому до замкнутого циклу її побудови. Для початку зловмисники використовували зламані легітимні сайти, відвідувачі яких перенаправлялися на шкідливі ресурси, з яких і відбувалося зараження комп'ютерів користувачів вірусом Backdoor.Win32.Bredolab. Цей вірус, серед іншого, завантажував в систему троянця, «полював» за паролями до ftp-акаунтів і передавав їх господарю ботмережі. Так зловмисники отримували доступ до сайту жертви і впроваджували в нього шкідливий код. Після того, як інший користувач відвідував заражений сайт, дана схема повторювалася. Таким чином, був налагоджений автоматичний процес самопідтримки ботнету.

При цьому кіберзлочинці не зупинялися на досягнутому і постійно знаходили нові способи підвищення кількостей заражених машин. Наприклад, шкідливий код впроваджувався в популярні інтернет-ресурси або поширювався за допомогою спам-розсилки, що імітує повідомлення від імені Twitter, YouTube, Amazon, Facebook, Skype.

«Зважаючи на складність Bredolab, можна припустити, що він контролювався не однією людиною. Однак поки відомо про арешт єдиного зловмисника, пов'язаного з цим ботнетом. Існує ймовірність того, що через якийсь час інші учасники злочинної групи можуть продовжити почате, тому що схема, придумана і реалізована ними, досить ефективна. Більш того, технології, використані для створення і підтримки працездатності даного ботнету, можуть бути прийняті на озброєння й іншими кіберзлочинцями », - вважає Олексій Кадіїв.

Одним із заходів щодо запобігання зараження веб-сайтів є своєчасне оновлення програмного забезпечення ресурсу - так можна звести до мінімуму можливість використання зловмисниками вразливостей в коді сайту. Крім того, слід пам'ятати про існування сервісів і систем сканування сайтів для виявлення шкідливого коду, а також несанкціонованого зміни контенту.

В цілях безпеки краще відключити автоматичне збереження ftp-паролів в ftp-клієнтах, а також періодично створювати резервні копії сайту (баз даних, файлів, в яких може зберігатися важлива інформація) на випадок, якщо в результаті зараження дані виявляться зіпсованими.