Kelihos botnet
El Kelihos botnet, también conocido como Hlux, es un botnet principalmente involucrada en el robo de bitcoins y spam.[1]
Contenido
- 1 Historia
- 2 Estructura, operaciones y propagación
- 3 Véase también
- 4 Referencias
Historia
La botnet Kelihos fue descubierta alrededor de Diciembre de 2010.[2] Los investigadores originalmente sospecha haber encontrado una nueva versión de cualquiera de los Tormenta o Waledac botnet, debido a las similitudes en el modus operandi y código fuente del bot,[3][4] Pero el análisis de la botnet mostrado era en cambio una nueva, 45.000-infectados-ordenador-botnet fuerte, que era capaz de enviar un estimado 4 billones los mensajes diarios de spam.[5][6] En De septiembre de 2011[7] Microsoft se llevó la botnet en una operación cuyo nombre en código "Operación b79".[5][8] Al mismo tiempo, Microsoft presentó cargos civiles contra Dominique Alexander Piatti, dotFREE grupo de SRO y 22 John Doe acusados por presunta participación en la botnet para la expedición de 3.700 subdominios fueron utilizados por la botnet.[8][9] Estos cargos fueron retirados más tarde cuando Microsoft determina que los demandados nombrados no contribuía intencionalmente los controladores botnet.[10][11]
En enero de 2012 se descubrió una nueva versión de la botnet, uno a veces se denomina Kelihos.b o versión 2,[1][6][7] consiste en una estima 110.000 ordenadores infectados.[1][12] Durante este mismo mes Microsoft presentó cargos contra el ciudadano ruso Andrey Sabelnikov, un ex profesional de seguridad IT, por ser el presunto creador de la Kelihos Botnet código fuente.[11][13][14] La segunda versión de la botnet se cerraron por él en De marzo de 2012 por varias empresas de propiedad privada por Sinkholing – una técnica que dio a las compañías de control sobre la botnet mientras los controladores originales de corte.[2][15]
Tras el cierre de la segunda versión de la botnet, una nueva versión apareció tan pronto como el 2 de abril, aunque hay algunos desacuerdos entre grupos de investigación si la botnet es simplemente los vestigios de la botnet versión 2 discapacitada, o una nueva versión en conjunto.[16][17] Esta versión de la botnet consta actualmente de un estimado 70.000 ordenadores infectados. La versión de Kelihos.c en su mayoría infecta computadoras a través de Facebook mediante el envío de los usuarios de los links de descarga malicioso de sitio Web. Una vez pulsado, un Caballo de Troya descargado llamado Fifesoc, que convierte el ordenador en un Zombie, que forma parte de la botnet.[18]
Estructura, operaciones y propagación
La botnet Kelihos es un supuesto Peer-to-peer botnet, donde los nodos individuales botnet son capaces de actuar como servidores de comando y control de la botnet toda. En tradicional no-peer-to-peer botnets, todos los nodos reciben sus instrucciones y "trabajo" de un conjunto limitado de servidores – si estos servidores son eliminado o derribados, la botnet ya no recibirá instrucciones y por lo tanto efectivamente cerrará.[19] Peer-to-peer botnets tratan de mitigar ese riesgo al permitir que todos los compañeros enviar instrucciones a la botnet completa, lo que dificulta más que cerrar.[2]
La primera versión de la botnet estuvo involucrada principalmente en ataques de denegación de servicio y e-mail-spam, mientras que la versión dos de la botnet agregan la habilidad de robar Bitcoin carteras, así como un programa utilizado para mina bitcoins sí mismo.[2][20] Su capacidad de spam permite la botnet que se extendió por envío malware enlaces a los usuarios para infectarlos con un caballo de Troya, aunque versiones posteriores propagan principalmente en sitios de redes sociales, en particular a través de Facebook.[16][21]
Véase también
- Botnet
- Malware
- Correo basura
- Crimen de Internet
- Seguridad en Internet
Referencias
- ^ a b c Mills, Elinor (28 de marzo de 2012). "Botnet Kelihos PC-fuerte 110.000 marginado". CNET. 28 de abril 2012.
- ^ a b c d Ortloff, Stefan (28 de marzo de 2012). "FAQ: deshabilitar el nuevo Botnet Hlux/Kelihos". Securelist.com. 28 de abril 2012.
- ^ Adair, Steven (30 de diciembre de 2010). "Nuevo Fast Flux Botnet para las vacaciones: podría ser gusano Storm 3.0/Waledac 2.0?". Shadowserver. 28 de abril 2012.
- ^ Donohue, Brian (29 de marzo de 2012). "Kelihos Returns: Botnet misma o nueva versión?". Threatpost. 28 de abril 2012.
- ^ a b Mills, Elinor (27 de septiembre de 2011). "Microsoft detiene otro botnet: Kelihos". CNet. 28 de abril 2012.
- ^ a b Kirk, Jeremy (01 de febrero de 2012). "Kelihos botnet, lisiada una vez, ahora ganando fuerza". Red mundial. 28 de abril 2012.
- ^ a b Constantin, Lucian (28 de marzo de 2012). "Las empresas de seguridad deshabilitar la segunda Kelihos Botnet". PCWorld. 28 de abril 2012.
- ^ a b Boscovich, Richard (27 de septiembre de 2011). "Microsoft neutraliza Kelihos Botnet, nombres acusado en caso". Microsoft TechNet. 28 de abril 2012.
- ^ Microsoft (26 de septiembre de 2011). "Operación b79 (Kelihos) y la liberación de septiembre MSRT adicional". Microsoft Technet. 28 de abril 2012.
- ^ Latif, Lawrence (27 de octubre de 2011). "Microsoft gotas Kelihos botnet denuncias contra dueño de ISP". El Inquirer. 28 de abril 2012.
- ^ a b Gonsalves, Antone (24 de enero de 2012). "Microsoft dice Ex-Antivirus Maker Ran Botnet". CRN Magazine. 28 de abril 2012.
- ^ Warren, Tom (29 de marzo de 2012). "Segunda Kelihos botnet derribado, 116.000 máquinas liberaron". El borde. 28 de abril 2012.
- ^ Brewster, Tom (24 de enero de 2012). «Trabajador ex-antivirus sospechosos Microsoft Kelihos botnet creación». ES PRO. 28 de abril 2012.
- ^ Keizer, Gregg (24 de enero de 2012). "Acusado Kelihos botnet creador trabajó para dos empresas de seguridad | ITworld". ITworld. 28 de abril 2012.
- ^ Donohue, Brian (28 de marzo de 2012). «Kaspersky derriba Kelihos Botnet otra vez, pero espera retorno». ThreatPost. 28 de abril 2012.
- ^ a b Raywood, Dan (02 de abril de 2012). "Los investigadores CrowdStrike negar que Kelihos ha generado una nueva versión – SC Magazine UK". SC Magazine. 29 de abril 2012.
- ^ Leyden, John (29 de marzo de 2012). "Zombies Kelihos estallan de fosas comunes después de la masacre de botnet". El registro. 28 de abril 2012.
- ^ Noticias de SPAMfighter, (13 de abril de 2012). "Kelihos Botnet reaparece, esta vez atacando Social Networks". SPAMfighter. 28 de abril 2012.
- ^ Grizzard, Julian; David Dagon; Vikram Sharma; Chris Nunnery; Brent ByungHoon Kang (03 de abril de 2007). "Peer-to-Peer Botnets: Resumen y caso práctico". Aplicada de la Universidad Johns Hopkins laboratorio de física. 28 de abril 2012.
- ^ SPAMfighter (05 de abril de 2012). "Las empresas de seguridad derribar Kelihos Botnet de versión 2". SPAMfighter. 28 de abril 2012.
- ^ Jorgenson, Petra (06 de abril de 2012). "Kelihos Botnet podría resurgir vía Facebook gusano". Tamaño mediano Insider. 29 de abril 2012.
|
Otras Páginas
- Lista de museos en Warwickshire
- Celula cautivo
- Proyecto de preservacion de CONSOL Energy mina mapa
- Mayor carga crediticia
- Historia de Estados Unidos Pergolettese 1932
- Universidad de Knightsbridge
- Establecimiento estructurado transacciones de factoring (seccion controversia sobre Mantenimiento de pagos de liquidacion estructurada por las empresas de Factoring)
- Confiar
- Datos salvavidas
- Mike Drissel
- Missouri Fundacion para la salud