Botnet Mega-d.

Ir a: navegación, búsqueda de

El Mega-D, también conocido por su alias de Ozdok, es un botnet en su apogeo fue responsable del envío de spam el 32% en todo el mundo.[1][2][3]

El 14 de octubre de 2008, el Comisión de comercio Federal de los E.E.U.U., en colaboración con Mariscal Software, localizado a los dueños de la botnet y congeló sus activos.[4]

En 06 de noviembre de 2009, empresa de seguridad FireEye, Inc. deshabilita la botnet Mega-D mediante la desactivación de su estructura de mando y control.[5][6] Esto era afín a la Srizbi botnet takedown a finales de 2008. La Mega-D/Ozdok desmontaje coordinación participan decenas de Proveedores de servicios de Internet, registradores de nombre de dominio, y organizaciones sin fines de lucro como Shadowserver. M86 Security los investigadores estima que el tomar abajo tuvo un efecto inmediato sobre el spam de la botnet. En 09 de noviembre de 2009, el spam se había detenido en conjunto, aunque hubo un chorrito muy pequeño este fin de semana, dirigida a un par de pequeños dominios en el Reino Unido que supervisaron.[7]

Desde entonces la botnet recuperado, superando los niveles pre desmontaje en 22 de noviembre y que constituyen el 17% de spam en todo el mundo por 13 de diciembre.[8]

En julio de 2010, investigadores de Universidad de California, Berkeley publicó un modelo de protocolo de Mega-D máquina de estado, revelando las interioridades del protocolo propietario por primera vez.[9] El protocolo fue obtenido a través de automático Ingeniería inversa técnica desarrollada por los investigadores de Berkeley. Entre otras aportaciones, su trabajo de investigación revela una falla en el protocolo de Mega-D permitiendo plantilla de ordeño, es decir, plantilla de spam no autorizado descargando. Una falla podría ser utilizada para adquirir las plantillas de correo basura y tren filtros de spam antes de spam llegue a la red.

Arresto

Artículo principal: Oleg Nikolaenko

En noviembre de 2010 Oleg Nikolaenko fue detenido en Las Vegas, Nevada por la Oficina Federal de investigación y acusado de violaciones de la CAN-SPAM Act de 2003.[10] Bekas es sospechoso de operar la botnet Mega-D para crear una "red de zombies" de hasta 500.000 ordenadores infectados.[11]

Véase también

  • Storm botnet
  • Kit de malware MPack
  • Correo basura
  • Crimen de Internet
  • Seguridad en Internet
  • Operación: Bot Roast
  • McColo
  • Srizbi

Referencias

  1. ^ "La tormenta del gusano destronado por sexo botnet". Record. 2010-07-31.
  2. ^ "Nueva botnet Mega-d. reemplaza a tormenta". SPAMfighter. 2008-02-01. 2010-07-31.
  3. ^ "La nueva amenaza de Mega-D músculos Storm Worm aparte". Ars technica. Febrero de 2008. 2011-12-06.
  4. ^ Piedra, Brad (14 de octubre de 2008). "Las autoridades cerraron anillo de Spam". El New York Times.
  5. ^ Romper la botnet Mega-d/Ozdok en 24 horas
  6. ^ Cheng, Jacqui (11 de noviembre de 2009). "Los investigadores certero piedra lleva a Goliat botnet". Ars Technica. 2009-11-30.
  7. ^ "Botnet Mega-d. recibe un golpe". M86 Security. 09 de noviembre de 2009. 2009-11-30.
  8. ^ "Spam" Statisti cs del equipo de laboratorios de seguridad en M86 Security". M86 Security. 2010-06-07.
  9. ^ C.Y. Cho, Shin Babic, r. D. y D. canción. Inferencia y análisis de modelos formales de protocolos de Control y comando Botnet, 2010 ACM Conferencia sobre computadoras y seguridad en las comunicaciones.
  10. ^ Vielmetti, Bruce (03 de diciembre de 2010). "Agente del FBI de Milwaukee se dispara para arriba Ruso ' Rey del spam'". Milwaukee Journal Sentinel. 3 de diciembre, 2010.
  11. ^ Leyden, John (01 de diciembre de 2010). "Los federales persiguen a ruso, 23, detrás de ⅓ de todo mundo SPAM". El registro. 3 de diciembre, 2010.

Otras Páginas

Obtenido de"https://en.copro.org/w/index.php?title=Mega-D_botnet&oldid=646794710"