BredoLab botnet

Ir a: navegación, búsqueda de

El BredoLab Botnet, también conocido por su alias Oficla,[1] era un armenio[2] botnet en su mayoría involucrados en viral correo basura. Antes de la botnet eventualmente fue desmantelada en noviembre de 2010 a través de la incautación de su mando y control servidores, se estimó que consisten de millones de ordenadores Zombie.[3][4][5]

Operaciones de

Aunque los primeros informes rodean la botnet BredoLab originan a partir de mayo de 2009 (cuando las primeras muestras de malware de la Bredolab caballo de Troya fueron encontrados) la botnet sí mismo no se levantó a la prominencia hasta agosto de 2009, cuando hubo un importante aumento en el tamaño de la botnet.[6][7] El formulario principal de Bredonet de propagación era a través del envío de correos electrónicos maliciosos que incluyó malware los accesorios que podría infectar una computadora cuando abrió, efectivamente convirtiendo el ordenador en otro zombie controlado por la botnet. En su apogeo, la botnet era capaz de enviar correos electrónicos virales 3,6 billones cada día.[8] La otra forma principal de propagación es mediante el uso de drive-by downloads - un método que explota vulnerabilidades de seguridad en el software. Este método permite la botnet eludir la protección de software para facilitar la descarga sin que el usuario consciente de ellos.[9]

La principal fuente de ingresos de la botnet se generó a través de arrendamiento las partes de la botnet a terceras personas que posteriormente podría utilizar estos sistemas infectados para sus propios fines y actividades relacionadas con la seguridad estimaciones de los investigadores que el dueño de la botnet realizadas hasta $139.000 de botnet un mes.[4][10][11] Debido a la estrategia de negocio de alquiler, la carga de Bredolab ha sido muy diversa y oscilaron del scareware Para malware y correo basura.[12]

Desmontar y secuelas

El 25 de octubre de 2010, un equipo de agentes de la ley holandesa tomó el control de 143 servidores que contenía tres servidores de comando y control, una base de datos servidor y varios servidores de gestión de la botnet Bredolab en un centro de datos De LeaseWeb.,[13] quitando con eficacia la de botnet herder capacidad de controlar centralmente la botnet.[2][12][14] En un intento por recuperar el control sobre su botnet, el pastor botnet utilizados 220.000 computadoras que estaban aún bajo su control, para desatar un DDoS ataque en servidores LeaseWeb, aunque estos intentos finalmente fueron en vano.[15] Después de tomar el control de la botnet, el equipo de aplicación de la ley utiliza la botnet para enviar un mensaje a los propietarios de ordenadores infectados, declarando que su equipo era parte de la botnet.[8][16]

Posteriormente Armenio oficiales de policía detuvieron a un ciudadano armenio, Georgy Avanesov,[4][17] sobre la base de ser el presunto cerebro detrás de la botnet. El sospechoso negó cualquier tal implicación en la botnet.[11][12] Fue condenado a cuatro años de prisión en mayo de 2012.[18]

Mientras que la incautación de los servidores de comando y control gravemente alterada la capacidad de la botnet para operar,[19] la botnet sí mismo sigue siendo parcialmente intacta, con los servidores de comando y control persiste en Rusia y Kazajstán.[16] Empresa de seguridad FireEye Cree que un grupo secundario de los pastores botnet ha asumido la parte restante de la botnet para sus propios fines, posiblemente un cliente anterior que ingeniería inversa partes del código de original creador botnets. Aún así, el Grupo observó que de la botnet tamaño y capacidad ha sido reducido severamente por la intervención de la aplicación de la ley.[10][13][20]

Referencias

  1. ^ La enciclopedia de malware de la búsqueda: Bredolab, Microsoft.com
  2. ^ a b Dan Raywood (2010-10-26). "Botnet Bredolab anotado después de la intervención holandés". SC Magazine UK. 28 / 01 / 2012.
  3. ^ James Wray y Ulf Stabe (2010-10-28). "Los investigadores: Bredolab sigue al acecho, aunque gravemente herido (actualización 3) - seguridad". Thetechherald.com. 28 / 01 / 2012.
  4. ^ a b c "Infosecurity (UK) - BredoLab derribado botnet vinculado con Spamit.com". Infosecurity-magazine.com. 2010-11-01. 28 / 01 / 2012.
  5. ^ Ayuda red seguridad (2010-11-02). "Las consecuencias del cierre Bredolab botnet". Net-security.org. 28 / 01 / 2012.
  6. ^ "Informes de amenaza a la seguridad - investigación de análisis - Trend Micro USA". US.trendmicro.com. 28 / 01 / 2012.
  7. ^ "Trojan.Bredolab". Symantec. 28 / 01 / 2012.
  8. ^ a b "Gobierno holandés Infosecurity (USA) - apaga Bredolab botnet". Infosecurity-us.com. 2010-10-26. 28 / 01 / 2012.
  9. ^ "Detalles técnicos de Trojan.Bredolab". Symantec. 28 / 01 / 2012.
  10. ^ a b Bredolab pero lejos de salir después de Botnet Takedown, 28 de octubre de 2010
  11. ^ a b "Pueden ocurrir Bredolab más arrestos, dicen los fiscales holandeses - Techworld.com". News.TechWorld.com. 28 / 01 / 2012.
  12. ^ a b c Schwartz, Mathew J. (2010-10-29). "Bredolab Botnet sigue arrojando Malware - Bredolab Botnet". InformationWeek. 28 / 01 / 2012.
  13. ^ a b de Graaf, JD (2012). "BREDOLAB: compras en el submundo de la delincuencia informática". Conferencia ICDF2C (Springer-Verlag).
  14. ^ Josh Halliday (2010-10-26). "Genio del gusano Bredolab sospechosos arrestado en Armenia | Tecnología". Londres: guardian.co.uk. 28 / 01 / 2012.
  15. ^ "Corredor de la Bredolab Botnet arrestado en Armenia - Softpedia sospechosos". News.Softpedia.com. 2010-10-26. 28 / 01 / 2012.
  16. ^ a b Red de zombies muertos viviente Bredolab arremete desde la tumba, 29 de octubre de 2010
  17. ^ "Bredolab cerebro era afiliado de Spamit.com clave — Krebs en seguridad". Krebsonsecurity.com. 2010-10-30. 28 / 01 / 2012.
  18. ^ "Cerebro spam ruso encarcelado por crear botnets". Noticias de BBC. 24 de mayo de 2012. 24 de mayo 2012.
  19. ^ «Bredolab, muerto, muerte o latente?» Contramedidas". Countermeasures.trendmicro.eu. 2010-10-26. 28 / 01 / 2012.
  20. ^ Atif Mushtaq en 2010.10.26 (2010-10-26). "Laboratorio de inteligencia FireEye Malware: Bredolab - gravemente herido pero no muerto". Blog.FireEye.com. 28 / 01 / 2012.

Otras Páginas

Obtenido de"https://en.copro.org/w/index.php?title=BredoLab_botnet&oldid=623504081"