Ботнеты и кибервойны

Лекция



Jungle Cars Trip Multiplayer - Invite your friends!

Game: Perform tasks and rest cool.6 people play!

Play game

Привет, Вы узнаете о том , что такое ботнет, Разберем основные их виды и особенности использования. Еще будет много подробных примеров и описаний. Для того чтобы лучше понимать что такое ботнет, кибервойна , настоятельно рекомендую прочитать все из категории Вредоносное ПО и защита информации.

Jungle Cars Trip Multiplayer - Invite your friends!

Game: Perform tasks and rest cool.6 people play!

Play game
Силу кибератак в Интернете можно сравнить со взрывом атомной бомбы в реальности. Сегодня недооценивать серьезность хакерских взломов веб-ресурсов глупо и опасно. С такой напастью борются специалисты, на которых власть тратит миллионы и миллиарды долларов. Например, ущерб от кибератак для мировой экономики, согласно исследованиям Ponemon Institute, составляют более миллиарда $ ежегодно.
ботнет (botnet) представляет собой сеть компьютеров, зараженных вредоносным кодом, который позволяет преступным группировкам дистанционно управлять «инфицированными» машинами без ведома пользователя.
Бот - это вредоносная программа, которая внедряется на компьютер и предоставляет функции удаленного управления киберпреступникам, а сам зараженный компьютер превращается в «зомби». Компьютер, который управляет ботнетом, называется центром управления. Правда, чтобы не размещать в одном месте управления большим ботнетом, злоумышленники дробят его на несколько более мелких, на случай, если один из них выйдет из из строя. Ботнеты могут состоять от нескольких сотен компьютеров до десятков или сотен тысяч компьютеров-зомби.
В определенный момент по команде организатора атаки «зазомбированные» компьютеры одновременно связываются с сайтом, которому предстоит стать жертвой, и отправляют ему определенный запрос. Это действие само по себе не может нанести вред сайту. Но через неожиданную огромное количество запросов, которого не бывает в норме, компьютерная система прекращает работу.
Разработчики ботов пытаются сделать так, чтобы эти вредоносные программы долгое время не выдавали своего присутствия на компьютере. Поэтому, многие владельцы инфицированных компьютеров не подозревают о заражении. Среди подозрительных признаков может быть разве что замедление работы системы, появление странных сообщений, иногда может случиться сбой. В то же время, в случае выявления Интернет-провайдером фактов распространения с инфицированного компьютера вредоносного программного обеспечения, спама или массового DDoS-трафика, провайдер может отключить этот компьютер от Интернета.
Боты проникают на чужие компьютеры различными способами. Чаще всего они распространяются через сомнительные сайты, при загрузке непроверенных плагинов для браузера, через электронные сообщения с запуском генераторов ключей, «кряков», патчей и другого пиратского программного обеспечения. Есть также вариант заражения от USB-флешки, если она побывала на зараженной машине.
Удалить зараженный компьютер с ботнета очень просто - достаточно отключить его от Интернета. Однако в нынешнюю эпоху повсеместной интернетизации таким образом представляется крайне нежелательным: мало того, что это затруднит доступ к информации, еще и нет гарантии, что вирус не вскочит от флешки.
Основные признаки заражения компьютера и принадлежности к машинам ботнета.
• Программное обеспечение усиленно лезет в Интернет, пытаясь установить связь с провайдером в любое время, когда ваш компьютер включен.
• На порядок увеличивается сетевой трафик.
• В системных процессах появляется много новых, которых раньше не было, причем новые процессы маскируются под системные (т.е. имеют схожие с ними имена).
Ботнеты производят атаки серверов, осуществляющих сбор и передачу секретной информации, рассылают спам, осуществляют фишинг и накрутку счетчиков, при клике на которые выплачиваются пусть и копейки, но если в ботнет сотни компьютеров, то это уже не копейки, а вполне реальные деньги. Надо заметить, что все перечисленные действия ботнет может осуществлять одновременно.
Распространены угрозы сети ботнетов
DDoS-атаки. Целью является переполнение буфера атакованной машине, в результате чего она перестает отвечать на запросы и просто «виснет». DDoS-атаки широко используются хакерами для получения доступа к атакованных компьютеров и запуска на них кода. Также часто применяются недобросовестными конкурентами, поскольку DDoS-атака не является дорогостоящим мероприятием, а вот устранение ее последствий может занять много денег и времени.
Сбор секретной информации. Секретная информация разного рода, не предназначенная для широкого разглашения, всегда привлекала киберпреступников. Бот на компьютере - это шпион, который может отсылать с инфицированного компьютера пароли к различным сервисам, делать снимки экрана, выполнять поиск файлов с последующим их удалением или закачкой на удаленный сервер. Также, это номера кредиток, и пароли к электронным кошелькам, логины, пароли и списки контактов в почтовые ящики или Скайпу и многое другое. Полученная информация при этом используется как самими злоумышленниками, так и продается на сторону.
Спам-рассылки. Если злоумышленник получит список контактов из почтовой программы пользователя, то его база для спам-рассылки обогатится на несколько десятков, ну, может сотню e-mail-адресов, но в ботнет несколько тысяч компьютеров и это уже существенно. Об этом говорит сайт https://intellect.icu . Есть вероятность что компьютер пользователя могут занести в черный список как злостного распространителя спама.
Поисковый спам. Применяется для повышения рейтинга некоторых сайтов в поисковых запросах. Ведь чем больше посетителей на сайте, тем больше его владелец получит прибыли от рекламы.
Увеличение клик-счетчиков. Существуют как отдельные сайты, так и целые сети, которые готовы платить за переход по их ссылкам в надежде, что пользователь, перешедший по ссылке осуществит в них покупку. Этим и пользуются владельцы ботнетов, заставляя компьютеры жертв переходить по нужным ссылкам и зарабатывая при этом неплохие деньги.
Фишинг. Фишингом называют создание поддельной страницы популярного проекта (например Яндекс-деньги). Пользователь направляется туда, и его просят авторизоваться и деньги из кошельков пользователей переходят к преступникам.
Организация сети ботнетов
К сожалению, организовать ботнет совсем несложно, в Интернете много инструкций по его созданию. Но, прежде всего, злоумышленникам нужно тем или иным образом воплотить бот на компьютер жертвы, поэтому, следует быть внимательными и не запускать приложений, отправлено неизвестными лицами.
Использование ботнетов далеко не всегда осуществляется владельцем сети: за приобретение или аренду сети ботнетов может заплатить какая рекламная компания. Целенаправленное создание ботнетов на продажу вполне прибыльным криминальным бизнесом.
Рекомендации по защите от ботнета.
• Установить на компьютер хороший антивирус и регулярно обновлять антивирусные базы.
• Установить и регулярно обновлять брандмауэр.
• Устанавливать все обновления до операционной системы и программного обеспечения, выпускаемого разработчиками этих продуктов.
• Использовать шифровку для конфиденциальных данных.
• Быть бдительными и осторожными при загрузке файлов, особенно незнакомых или варезных серверов.
Ботнет как армия киберроботов
Хотя в большинстве случаев бот-сети используются в целях коммерческой наживы, их можно использовать в качестве эффективного инструмента в кибервойне в другими государствами, например, для организации мощных DDoS-атак и массированной рассылки спама.
В апреле 2007 года состоялась первая в мире кибератака против государства Эстонии, отличается высоким уровнем интернетизации населения и развития Интернет-сервисов электронной правительства.
Кибератаки против сайтов Эстонии начались 27 апреля, вслед за массовыми беспорядками в Таллинне, вызванными переносом советского памятника «Бронзовый солдат». Сначала атаки были направлены на сайты президента Эстонии, премьер-министра, министерства иностранных дел, министерства юстиции и парламента. Сначала атаки были технически несложными и мало напоминали кибервойну, скорее - кибербунт. Однако политические мотивы таких атак и некоторые доказательства натолкнули многих экспертов на мысль, что эти атаки организовано правительством России.
Сначала злоумышленники ограничились рассылкой спама и кибервандализмом (например, было искажено фотографию премьер-министра Эстонии на вебсайте его партии). Однако 30-го апреля началась скоординированная DDoS атака с применением ботнетов. Наиболее разрушительные атаки продолжались более 10:00, обрушив несколько гигабит трафика на веб-ресурсы правительства Эстонии. DDoS-атаки достигли своей кульминации 9 мая, после чего пошли на спад.
Как ни странно, не удалось обнаружить каких-либо достоверных доказательств, что это кибератаке организовала Россия. Применение зомби-компьютеров, которые были рассредоточены по всему миру, прокси-серверов и тактики спуфинга (использование чужого IP-адреса с целью обмана системы безопасности) чрезвычайно затрудняло определение с любой долей уверенности происхождения атак.
В то же время, есть косвенное доказательство связи с ними Москвы. Для кибератак были привлечены миллионы компьютеров, аренда ботнетов для таких атак является дорогостоящим мероприятием. Поэтому, возникает вопрос: «Кому эти атаки выгодны?». Президент Эстонии выразил предположение, что прозондований характер атак на конкретный правительство через анонимные прокси-серверы, соответствует образу действия режима Путина, тестирует новое «оружие».
В 2008 году мощную кибератаке было проведено против Грузии. Хакеры, которые непосредственно отвечали за нанесение первого киберудара по Грузии, входили в группировку RBN (RussianBusinessNetwork), которая управлялась Александром Бойков из Санкт-Петербурга. Также, в этой атаке был задействован программист и спамер Андрей Смирнов. Эти люди возглавили секцию RBN, причем они занимались этим не из развлечения, и в то же время не были «хактивистов» (некоторые кибератаки на Грузию выполнялись именно хакерами - активистами).
Александр Бойков к тому времени уже был хорошо известен в киберкриминальном мире, больше всего - за распространение вредоносного VirusIsolator, который загружает трояны для контроля над компьютером-жертвой. Также он «прославился» рассылкой грязного-спама, финансовыми преступлениями и управлением мошенническими сайтами.
Смирнов тоже работал с мошенническими порталами, в частности, он владел сайтом по продаже медпрепаратов из Канады. Известно, что Смирнов придерживается нацистских взглядов и поддерживал блокирования поставок природного газа в Украину.
Кибератака началась следующим образом. Сначала Бойков разослал огромный объем спам-писем якобы от имени ВВС, в которых утверждалось, что президент Грузии - гей. Когда пользователь щелкал по листу, по его ПК загружался вирус. Эту ботсеть начали формировать еще в 2006 году, однако основное число узлов прибавилось в марте-апреле 2008 года. Дальнейшие расследования деятельности Бойкова и Смирнова показали, что в кибератаке были задействованы российские власти.
Если сопоставить происходило в Эстонии и Грузии, то многое выглядело идентично, или как минимум очень похоже. В атаках на обе страны использовано ботнеты, применяемые для мощных DDoS-атак. Но если в Эстонии вовремя отреагировали на кибератаки и они мало повлияли на жизнь обычных жителей, то в Грузии защиту от них не был столь успешным. Например, в Эстонии были недоступны несколько часов Интернет-услуги крупных банков, тогда как в Грузии эта остановка была длительной.
Следовательно, чем выше уровень интернетизации населения, тем больший вред могут нанести кибератаки. В то же время, государство и частный бизнес могут противостоять кибератакам, оперативно наращивая пропускную способность Интернет-каналов и блокируя DDoS-трафик. Но чтобы сделать это эффективно, необходимо заранее предпринимать меры по кибербезопасности на государственном уровне.
В Украине запустили интернет-проект «кибероборона»

Jungle Cars Trip Multiplayer - Invite your friends!

Game: Perform tasks and rest cool.6 people play!

Play game
В Украине заработал новый информационный ресурс под названием «кибероборона». Проект запущен 26 мая 2014 в виде страницы в социальной сети Facebook https://www.facebook.com/kiberoborona. В группу вошли профильные специалисты по IT-технологий, общественные деятели и журналисты.
Мощные хакерские атаки показали неготовность государственных структур противостоять киберпреступникам. Хакерская атака на ЦИК чуть не сорвала президентские выборы 2014 года в Украине. А влиятельное издание The Financial Times написало о распространении российских вирусов, которые являются продвинутыми инструментами шпионажа или даже дистанционного управления ИТ-системами. Активную деятельность продолжает сообщество Киберберкут, которое открыто заявляет о своей противоправной деятельности, заключающийся в цифровом вандализме.
В связи с этими событиями ряд активистов, среди которых Александр Ольшанский, президент Mirohost Олег Пилипенко - главный редактор издания PCWeek, Олег Сыч - руководитель проекта Zilly, Илья Головацкий - специалист по кибербезопасности, создали инициативную группу, задача которой привлечь внимание общественности к проблемам уязвимости украинской информационного пространства.
Государство должно уделять значительно больше внимания направлении информационной безопасности. Активная информатизация систем государственного управления и «цифровизация» украинского общества претерпевает больших рисков кибератак. Но здесь надо понимать, что государство может взять в союзники только граждан и частный бизнес, поскольку все компетенции находятся в частных компаниях. Без этого любые инвестиции в безопасность будут абсолютно бесполезными. Кроме того, основными «рабочими» органами в борьбе должны стать именно частные компании. А СБУ и МВД скорее должны выполнять роль некоторых координирующих органов.
В Украине слишком долго не обращали внимания на скрытые угрозы. Однако некоторые шаги по защите информационного и киберпространства все же было сделано: введение в действие решение СНБО об информационной безопасности страны (проработка вопроса создания национальных антивирусов и операционной системы), активизация публичной деятельности CERT-UA (специализированного структурного подразделения Государственного центра защиты информационно-телекоммуникационных систем при Госспецсвязи), точечные задержания хакеров, выполняли DDoS-атаки на сайты госорганов.
Эксперты считают, что этих усилий недостаточно, поскольку параллельно с военными действиями традиционным способом враг ведет скрытую кибервойну. Этот вид агрессии способен спровоцировать нарушения в управлении государством, возмущение в обществе с последующей эскалацией насилия и другие негативные последствия.
Украина в направлении киберзащиты только начинает набирать обороты, но уже можно гордиться хорошими результатами: в октябре 2014 года Кабмин создал оперативную группу по реагированию на кибератаки, а также центр киберзащиты и противодействия киберугрозами при СНБО. Во время выборов в Верховную Раду 2014 года, когда веб-ресурс Центральной избирательной комиссии (ЦИК) подвергся DDoS-атакам, специалисты сработали очень профессионально.
В создании и развитии потенциала киберобороны Украины готова помочь Эстония.
«Эстонии, как очень маленьком государстве, следует учесть, которые ее уникальные возможности, которые есть смысл предложить, чтобы все получили от этого пользу. Как мы знаем, в обычных конфликтах место занимает киберпространство. Поэтому, Минобороны после тщательного анализа решило предложить Украине именно создание и развитие киберобороны. Я уверен, что это та сфера, где Эстония может дать много для того, чтобы Украина была лучше защищена », - заявил министр обороны Эстонии Свен Миксер.
Таллинн является одним из ведущих мировых центров в области кибербезопасности. Представители Эстонии постоянно участвуют в различных международных конференциях на эту тему. Эстонские военные задействованы в учениях НАТО по кибербезопасности. Совет Североатлантического альянса в 2008 году утвердила аккредитацию в Таллине Центра киберзащиты НАТО и присвоил ему статус международной военной организации. Сейчас в работе центра участвуют 15 стран.
В Украине-российской кибервойне, которая, хоть и непосредственно не влечет за собой человеческих жертв, принимают участие несколько хакерских группировок, которые поддерживают одну из сторон. Так, в конфликте на востоке Украины больше других отличились 3 основные группы - «Украинский Кибер Войска», «Киберберкут» и «Anonymous International». Все они называют себя независимыми активистами, работающих отдельно от власти.

В заключение, эта статья об ботнет подчеркивает важность того что вы тут, расширяете ваше сознание, знания, навыки и умения. Надеюсь, что теперь ты понял что такое ботнет, кибервойна и для чего все это нужно, а если не понял, или есть замечания, то не стесняйся, пиши или спрашивай в комментариях, с удовольствием отвечу. Для того чтобы глубже понять настоятельно рекомендую изучить всю информацию из категории Вредоносное ПО и защита информации

создано: 2016-03-08
обновлено: 2021-04-19
144



Рейтиг 9 of 10. count vote: 2
Вы довольны ?:


Поделиться:

Найди готовое или заработай

С нашими удобными сервисами без комиссии*

Как это работает? | Узнать цену?

Найти исполнителя
$0 / весь год.
  • У вас есть задание, но нет времени его делать
  • Вы хотите найти профессионала для выплнения задания
  • Возможно примерение функции гаранта на сделку
  • Приорететная поддержка
  • идеально подходит для студентов, у которых нет времени для решения заданий
Готовое решение
$0 / весь год.
  • Вы можите продать(исполнителем) или купить(заказчиком) готовое решение
  • Вам предоставят готовое решение
  • Будет предоставлено в минимальные сроки т.к. задание уже готовое
  • Вы получите базовую гарантию 8 дней
  • Вы можете заработать на материалах
  • подходит как для студентов так и для преподавателей
Я исполнитель
$0 / весь год.
  • Вы профессионал своего дела
  • У вас есть опыт и желание зарабатывать
  • Вы хотите помочь в решении задач или написании работ
  • Возможно примерение функции гаранта на сделку
  • подходит для опытных студентов так и для преподавателей

Комментарии


Оставить комментарий
Если у вас есть какое-либо предложение, идея, благодарность или комментарий, не стесняйтесь писать. Мы очень ценим отзывы и рады услышать ваше мнение.
To reply

Информационная безопасность, Вредоносное ПО и защита информации

Термины: Информационная безопасность, Вредоносное ПО и защита информации