Ботнет ZeroAccess вырос до 1 миллиона активных машин

Discussion in 'Мировые новости. Обсуждения.' started by Solitude, 20 Sep 2012.

  1. Solitude

    Solitude Member

    Joined:
    29 Aug 2011
    Messages:
    445
    Likes Received:
    23
    Reputations:
    1
    Ботнет ZeroAccess вырос до 1 миллиона активных машин


    Исследователи из компании Sophos опубликовали второе исследование ботнета ZeroAccess, который значительно изменился с момента прошлого обзора. Авторы внесли изменения в код, количество инсталляций ZeroAccess выросло до девяти миллионов, а количество активных ботов — до 1 миллиона.

    Большинство инфицированных машин находится в США.

    [​IMG]

    В техническом отчёте эксперты в подробностях описывают механизм функционирования P2P-протокола между ботами (недавно протокол обновили), метод заражения, характеристики генерируемого сетевого трафика, связь ботов с командным сервером.

    [​IMG]

    По оценке экспертов, за счёт кликфрода и майнинга биткоинов владельцы ботнета могут зарабатывать до $100 000 в день.

    Архитектура ZeroAccess состоит из обычных узлов (за файрволами) и супернодов, которые могут общаться и между собой, в то время как обычные узлы могут связаться только с супернодами, но не друг с другом. Один из супернодов принадлежит злоумышленникам, через него они вбрасывают обновлённые файлы, которые распространяются по всей сети.

    [​IMG]

    Исследователи связывают рост ZeroAccess с высокими ставками по партнёрской программе: владельцы ботнета платят партнёрам $500 за 1000 инсталляций в США, в то время как конкуренты — не более $150. Для определения страны заражения используется геоинформационная база порносайта знакомств fling.com.

    20.09.2012
    http://www.xakep.ru/post/59350/​
     
  2. vinosh

    vinosh Member

    Joined:
    29 Oct 2011
    Messages:
    73
    Likes Received:
    16
    Reputations:
    5
    Шикарно О_О вот она, мечта
     
  3. FunOfGun

    FunOfGun Elder - Старейшина

    Joined:
    5 Sep 2012
    Messages:
    388
    Likes Received:
    71
    Reputations:
    124
    С чем и поздравляем владельца!
     
  4. Suicide

    Suicide Super Moderator
    Staff Member

    Joined:
    24 Apr 2009
    Messages:
    2,373
    Likes Received:
    6,619
    Reputations:
    693
    Ботсеть ZeroAccess приносит хозяевам 100 тысяч долларов в день


    На прошлой неделе специалисты компании Sophos опубликовали очередное исследование, по данным которого последняя версия вредоносной программы ZeroAccess за весь период своего существования инфицировала более 9 миллионов компьютеров. Известно, что данная вредоносная программа позволяет злоумышленникам получать доступ к данным кредитных карт владельцев инфицированных компьютеров, а также опустошать их счета в системе Bitcoin. По расчетам специалистов, число постоянно действующих ботов в ботсети, созданной при помощи ZeroAccess, около одного миллиона компьютеров.

    Как отмечают эксперты Sophos, на данный момент, при условии, что сеть будет работать на полную мощность, хозяева ботсети будут получать до 100 тысяч долларов прибыли в день.

    Вредоносная программа ZeroAccess впервые появилась в ноябре 2010 года. Раннее версии вредоноса внедряли на компьютеры жертв руткиты, которые было крайне сложно обнаружить и достаточно сложно удалить. Ранние версии ZeroAccess распространялись при помощи вредоносных ссылок сети Russian Business Network (RBN). Новейшая модификация ZeroAccess отличается от предыдущих версий более совершенной системой внедрения руткитов. Как отмечают сотрудники Sophos, несмотря на то, что ботсеть ZeroAccess построена по технологии P2P, преступники все же используют централизованные командные сервера, на которых зачастую хранятся записи инсталляций, а также таблицы, содержащие данные об активных ботах сети. Также хозяевам ботсети удалось успешно замаскировать трафик, передающийся от сети на сервера, под обычный трафик.

    Специалисты компания F-Secure составили карту активности ботнета ZeroAccess, отметив на ней регионы наибольшей активности ZeroAccess.

    26/09/2012
    http://www.anti-malware.ru/news/2012-09-26/10110​