Популярные атакующие ботнеты в Казахстане

Злоумышленники на сегодняшний день используют различные средства атаки, которые позволяют им получать информацию, обходя корпоративную или государственную сеть. С помощью многочисленных ботнетов злоумышленники осуществляют:

  • рассылку спама;
  • фишинг;
  • кибершантаж;
  • кражу конфиденциальных данных;

Ботнет - это сеть компьютеров, зараженных вредоносной программой, позволяющей злоумышленникам удаленно управлять чужими компьютерами без ведома их владельцов. При этом задачи, котороые способны решать ботнеты, могут быть самыми различными: от классических и вполне безобидных сборов учетных данных электронной почты и последующей рассылкой спамов до хищения информации о банковских счетах и коммерческого шпионажа.

В Казахстане, в последнее время ботнетов используют для DDOS – атак на крупнейшие интернет-ресурсы. Популярные 4 ботнета, которые атакуют интернет-ресурсы Казахстана и их характеристику.

  • H-worm
  • AAEH
  • njRAT
  • Andromeda

Ботнет Andromeda

Ботнет Andromeda занимает 4 место в нашем рейтинге, известен как Win32/ Camarue. Часто используется для распространения вредоносного ПО с различными возможностями, в зависимости от команды, предоставляемой ему сервером командной строки (C&C). Разработан на платформе Microsoft .NET.

Система, зараженная ботнетом Andromeda, может использоваться для распространения вредоносного программного обеспечения, загружать и исполнять на компьютере жертвы различные файлы, с функциями обновления и удаления в случае необходимости.

Ботнет njRAT

Ботнет njRAT занимает 3 место в рейтинге и известен как Bladabindi, который является инструментом удаленного доступа. Разработан с использованием платформы .NET, обеспечивающей полный контроль над зараженной системой и предоставлением множества функций злоумышленникам для удаленного управления. njRAT использует динамический DNS для управления серверами и обменивается данными с использванием настраиваемого протокола TCP через настраиваемый порт.

NjRAT позволяет злоумышленнику удаленно выполнять следующие действия в зараженной системе:

  • Изменения файловой системы.
  • Загрузка и удаление файлов.
  • Доступ к веб –камерам.
  • Доступ к микрофону .
  • Получение учетных данных пользователя для нескольких приложений.

Ботнет AAEH

Ботнет ААЕH известен как: W32/ Worm-AAEH, VObfus, VBObfus, Beebone. Часто распространяется по сетям, съемным дискам (USB / CD / DVD) и архивам ZIP и RAR. Этот ботнет облегчает загрузку другого вредоносного программного обеспечения, включая программное обеспечение для кражи паролей Zbot, Necurs и ZeroAccess.

Система, зараженная ботнетом AAEH, может использоваться для распространения вредоносного программного обеспечения, сбора учетных данных пользователей для онлайн-сервисов, включая банковские услуги и вымогательство денег у пользователей путем вируса шифровальщика, с последующим требованием оплаты для возврата файлов в читаемое состояние. AAEH способен побеждать антивирусные программные продукты, блокируя соединения с IP-адресами, связанными с компаниями безопасности Интернета, и предотвращая запуск антивирусных средств на зараженных компьютерах.

Ботнет H-worm

И, наконец, первое место занимает ботнет H-worm, основанный на скрипте Visual Basic, который выводится из исходного кода NjRAT. H-Worm предоставляет злоумышленикам аналогичный элемент управления, как и NjRAT. H- worm использует динамический DNS для своих серверов C&C, но в отличие от njRAT он использует POST – запросы и поле HTTP –User –Agent для фильтрации конфиденциальной информации с зараженной машины.