Боты в темной паутине интернета

НОВОСТИ
2017-06-01 03:34:22
0
6.4K

botnets

Бот - это особый вид вредоносного программного обеспечения, который считается одним из самых современных инструментов киберпреступности. Они позволяют хакерам одновременно управлять большим количеством компьютеров и превращать их в армию «зомбированных» машин, которые совместно работают, как единая мощная «бот – сеть» для создания спама, а так же совершают различные виды вредоносных атак.

Что же такое ботнет?

Ботнет обычно состоит из большого числа зараженных машин-жертв, расположенных в разных частях земного шара. Учитывая тот факт, что инфицированные ботнетом компьютеры будут выполнять вычислительные операции, упорядоченные его хозяином, они иногда упоминаются как «зомби». Хакер, контролирующий ботнеты, известен как бот - мастер.

Некоторые бот - сети состоят из нескольких сотен или тысяч жертв, в то время как другие бот - мастера могут получить до 500 000 зомби в свое распоряжение. В большинстве случаев жертва даже не знает, что его машина заражена ботом. Некоторые возможные проявления бот - инфекции включают замедление работы вашего компьютера, отображение странных сообщений или даже полный сбой работы вашей машины.

Боты обычно автоматически устанавливается на машины жертв, используя ряд нескольких способов. Они распространяются через Интернет путем поиска и заражения незащищенных, уязвимых устройств. После заражения уязвимой машины бот сообщает бот - мастеру IP-адрес пользователя. Цель заключается в том, чтобы боты оставались в спокойном бездействии до тех пор, пока им не будет поручено выполнять конкретную задачу в будущем в определенное время. После того как компьютер порабощен, он становится частью сети ботнета и может использоваться им для выполнения множества задач, в том числе:

1.Отправка спама, вирусов и шпионских программ;

2.Фишинг личной информации и отправка ее бот - мастеру, включая номера кредитных карт, данные банковского счета и другие формы конфиденциальных данных;

3. DDoS атаки (распределенный отказ в обслуживании). Злоумышленники шантажируют владельцев веб-сайтов, используя DDoS-атаки, чтобы вымогать у них деньги, в обмен на прекращение нападения и предоставление владельцам контроля над своими сайтами. Тем не менее, DDoS-атаки часто запускаются на персональных компьютерах или на других машинах, подключающихся к интернету с помощью нацеливания на их IP-адрес. Для начала атаки бот – мастер приказывает всем порабощённым машинам, то есть устройствам зараженным ботами, одновременно заходить на веб – сайт.

4Мошенничество с кликами: Botmasters может использовать ботов, чтобы направить жертвенные машины на оплату за клик (PPC), так как они обманным путем выдают себя за настоящих интернет-пользователей, таким образом, ботовод может заработать очень не плохую сумму денег, особенно если ему / ей удастся подчинить огромное количество машин одновременно.

5. Mining криптовалют: бот – мастера могут закодировать своих ботов на добычу bitcoin или altcoins. В 2015 году было установлено, что uTorrent, наиболее широко используемый клиент bittorrent, молча инсталлирует бота, который добывает bitcoin. В то время у пользователей uTorrent наблюдалось заметное замедление работы их ПК, поскольку добыча bitcoin использует огромную вычислительную мощность.

Ботнеты и глубокая паутина интернета:

Бот-мастер должен тщательно скрывать серверы управления и контроля (C & C) своего ботнета и сетевого трафика от этих серверов и на них, чтобы избежать обнаружения и / или захвата вредоносной структуры. В настоящее время большинство мастеров предпочитают скрывать свои серверы Command and Control в сети Tor. Ниже представлены преимущества бот-сетей на основе сети Tor:

- высокая доступность и низкое время аутентификации скрытых сервисов Tor;

- разумная доступность частных сетей Tor;

- возможность скрытия выходных узлов.

Анализ трафика обычно проводится правоохранительными органами (LEA) для обнаружения различных действий, связанных с бот - сетями, и определения их серверов C & C. Практически это делается с помощью сетевых анализаторов и систем обнаружения вторжений. После обнаружения неполадок данного плана у LEA есть различные варианты для уничтожения их:

- блокирование IP-адресов сервера C & C;

- очистка сервера, используемого для размещения ботнета и других взломанных хостов;

- блокирование доменных имен;

- de-peering хостинг-провайдера.

Трафик бот - сети перенаправляется на сервер C & C через сеть Tor, которая шифрует ее, что делает анализ более сложным.

Существует 2 модели ботнетов, основанных на сети Tor:

1.Модель ботнета Tor2Web Proxy:

Процедура маршрутизации перенаправляет интернет-трафик onion через прокси-сервер Tor2Web. Бот подключается к службе, скрытой Tor, который указывает на луковый домен, где и размещен сервер C & C;

2.Злоупотребление прокси-серверами через сеть Tor:

В этой модели используется вредоносное программное обеспечение, опосредованное прокси-сервером. Боты должны иметь поддержку SOCK55, чтобы иметь возможность достигать луковых адресов в сети Tor через запуск Tor на зараженных компьютерах.

Более того, вы можете купить вредоносные программы на некоторых торговых площадках глубокой сети. Однако, если вы решите купить вредоносное паромное обеспечение в темной паутине интернета, вы должны быть предельно осторожны, поскольку есть риск заразить свою машину, когда имеете дело с черными хакерами.

0
6.4K
Написать комментарий

Добавить комментарий