Разделы

Безопасность Пользователю

PandaLabs: 80% ботов приходится на Sdbot и Gaobot

По данным PandaLabs, большинство мировых бот-сетей состоят из представителей семейств Sdbot и Gaobot. Они составляют 80% обнаружений ботов за первый квартал 2007 года. Остальные, менее распространенные, — Oscarbot, IRCbot и RXbot.

«Причины такого преобладания кроются не столько в каких-то особых свойствах Gaobot или Sdbot, а просто в том, что их код наиболее распространен в интернете. Это значит, что любой преступник, который хочет создать бот, может просто взять исходный код этих угроз и внести любые изменения по своему выбору», — объясняет Луис Корронс (Luis Corrons), технический директор PandaLabs.

Отметим, что боты — это черви или трояны, которые устанавливаются на компьютеры для автоматического выполнения определенных действий, таких, как отправка спама, а затем превращают компьютеры в «зомби». Бот-сети — сети, состоящие из «зомбированных» компьютеров, уже превратились в прибыльную бизнес-модель. Существует подпольный рынок сдачи ботов в аренду, например, для рассылки спама или установки шпионского и рекламного ПО.

Напомним, что в 2006 году боты составили 13% от общего числа новых угроз, обнаруженных PandaLabs. 74% из них принадлежали к семействам Sdbot и Gaobot.

Как с помощью ad-hoc инструмента снизить расходы на внедрение аналитики
Импортонезависимость

До сих пор преступники контролировали боты с помощью IRC-серверов. Через них злоумышленники могут отправлять приказы, скрывшись за анонимностью таких чат-серверов. «Такая система не очень эффективна в отношении бот-сетей», — поясняет Луис Корронс. Однако, уже сегодня существуют боты, которыми можно управлять через веб-консоли с использованием HTTP. Именно за счет использования HTTP бот-мастеры могут одновременно управлять большим количеством компьютеров, даже могут отследить, какой из них находится в онлайне, и правильно ли выполняются команды.

Боты чаще всего попадают в компьютеры с электронной почтой или через системные уязвимости. Основная цель ботов — незаметно инсталлироваться и продолжать свою деятельность в течение долгого времени, не выдавая своего присутствия ни пользователям, ни решениям безопасности.