ЭнергетикаМеталлургияХимия и нефтехимияГорнодобывающая отрасль, угольНефть и газАПК и пищевая промышленностьМашиностроение, производство оборудованияТранспортАвиация, аэрокосмическая индустрияАвто/МотоАудио, видео, бытовая техникаТелекоммуникации, мобильная связьЛегкая промышленностьМебель, лес, деревообработкаСтроительство, стройматериалы, ремонтДругие отрасли
|
|
74% всех обнаруженных в 2006 году ботов принадлежало к семействам Gaobot и Sdbot, сообщает PandaLabs
Panda Software Russia
|
|
25-01-2007 |
По данным лаборатории Panda Software, за прошедший год было обнаружено больше версий ботов, чем любого другого вида вредоносного ПО. Боты подстегнули развитие сложной и прибыльной модели криминального бизнеса.
✐ место для Вашей рекламы
Екатеринбург, 25 января 2007
По данным PandaLabs (www.viruslab.ru), в 2006 году появилось больше версий ботов, чем любого другого вида вредоносного ПО, не считая троянов. Большинство этих версий принадлежит лишь к 8 семействам. А конкретнее - более 74 процентов новых ботов всего из двух семейств: Gaobot (37.52%) и Sdbot (36.63%).
Боты – это программы, остающиеся резидентными на компьютере и ожидающие приказов от своего создателя, предоставляя ему контроль над зараженной системой. Как только набирается несколько сотен зараженных компьютеров, злоумышленники могут совмещать их для создания бот-сетей.
“Ботсети – это прибыльный бизнес. “Пастух" (создатель бот-сети) может сдавать сеть в аренду заплатившему крупную сумму. «Снявший сеть» в аренду мошенник может использовать ее для множества криминальных действий, включая загрузку на зараженные компьютеры вредоносного ПО, распространения спама и фишинга и атак отказа в обслуживании. «Пастух» также может использовать ботсеть для собственных целей, хотя это меньше распространено”, объясняет Луис Корронс, технический директор PandaLabs.
Четким примером новой бизнес-модели можно считать инцидент июня 2006, когда Panda Software раскрыла преступную аферу, использующую ботсети для обворовывания систем 'плата-за-клик. Кибер-мошенники открыли несколько веб-страниц и подписались на программы “плата за клик". Затем они воспользовались ботсетями, состоящими более чем из 50 тысяч компьютеров-зомби, зараженных Clickbot.A для того, чтобы открывать сайты и «кликать» на рекламные объявления. При каждом «клике» мошенники получали деньги, тогда как на самом деле на эти сайты никаких визитов не совершалось.
Другие семейства, составившие более одного процента новых версий, обнаруженных в 2006 году, это: IRCbot (7.60%), Rxbot (4.09%), Oscarbot (3.58%), Spybot (2.75%), Poebot (2.39%) и Mybot (1.04%).
“Новые версии часто запускаются в обращение теми же людьми, которые запустили оригинального бота. Такие версии определенного типа ботов группируются в семейства. Тот факт, что все версии принадлежат лишь к нескольким семействам наводит на мысль, что за всеми ботами стоит небольшая группа людей, которые лишь производят обновленные версии своих детищ. Это возможно еще и потому, что боты сложны в разработке, и есть немного людей, способных создавать их." объясняет Луис Корронс.
Все пользователи, желающие узнать, не были ли их компьютеры заражены этими или другими вредоносными программами, могут воспользоваться Panda ActiveScan, бесплатным онлайновым решением, которое можно найти по адресу: http://www.viruslab.ru/service/check/ Он позволяет пользователям тщательно просканировать свои компьютеры.
О PandaLabs
С 1990 года ее миссией был как можно более быстрый анализ новых угроз для защиты клиентов. Несколько команд, каждая из которых специализируется на конкретном типе вредоносного ПО (вирусы, черви, трояны, шпионы, фишинг, спам и т.д.), работают круглосуточно, предоставляя непрерывную техническую поддержку. В достижении этого, им на помощь приходит технология TruPrevent™, действующая как глобальная система раннего оповещения, состоящая из стратегически распределенных сенсоров, нейтрализующих новые угрозы и отправляющих их в PandaLabs на анализ. По данным компании Av.Test.org, на настоящий момент PandaLabs является быстрейшей лабораторией по предоставлению обновлений пользователям во всей отрасли
(более подробная информация по адресу: www.viruslab.ru).
Опубликовано: 25 января 2007 г.
Ключевые слова: нет
Извините, комментариев пока нет
|