Botnet Rustock

Ir a: navegación, búsqueda de

El Botnet Rustock fue un botnet que operaba desde alrededor de 2006[1] hasta marzo de 2011.

Consistió en equipos que ejecutan Microsoft Windows y fue capaz de enviar hasta 25.000 spam mensajes por hora desde una PC infectada.[2][3] A la altura de sus actividades, ha enviado un promedio de 192 mensajes de spam por máquina comprometida por minuto.[4] Estimaciones divulgadas en su tamaño varían mucho a través de diferentes fuentes, con afirmaciones que la botnet puede haber formado en cualquier lugar entre 150.000 a 2.400.000 máquinas.[5][6][7] El tamaño de la botnet fue aumentado y mantenido principalmente a través de autopropagación, donde la botnet enviado muchos correos electrónicos maliciosos la intención de infectar máquinas abrirlos con un troyano que incorpore la máquina en la botnet.[8]

La botnet recibió un golpe después de la caída de 2008 de McColo, un ISP que se encargó de acoger la mayoría de los servidores de comando y control de la botnet. McColo recuperó la conectividad a internet durante varias horas y en esas horas hasta 15 Mbit se observó un segundo del tráfico, es probable que lo que indica a una transferencia de mando y control a Rusia.[9] Mientras estas acciones temporalmente reducción los niveles de spam mundial en torno al 75%, el efecto no duró mucho: spam niveles aumentados un 60% entre enero y junio de 2009, el 40% de los cuales fue atribuido a la botnet Rustock.[10][11]

El 16 de marzo de 2011, la botnet fue tomada hacia abajo a través de lo que fue reportado inicialmente como un esfuerzo coordinado por los proveedores de servicios de Internet y proveedores de software.[12] Fue revelado al día siguiente que el desmontaje, llamado operación b107,[13][14] fue la acción de Microsoft, Agentes de la de la ley federal de Estados Unidos, FireEyey el Universidad de Washington.[15][16]

Para capturar a los individuos involucrados con la botnet Rustock, el 18 de julio de 2011, Microsoft está ofreciendo "una recompensa monetaria por un monto de US$ 250.000 por nueva información que resulta en la identificación, detención y condena penal de tal individuo (s)".[17]

Operaciones de

Botnets están compuestas de ordenadores infectados utilizados por Internet involuntario usuarios. Con el fin de ocultar su presencia del usuario y el software antivirus la botnet Rustock empleada Rootkit tecnología. Una vez que un equipo estaba infectado, procuraría en contacto con servidores de comando y control en un número de direcciones IP y de 2.500 dominios y reserva dominios[18] que puede dirigir el zombies en la botnet para realizar diversas tareas como el envío de spam o ejecutar denegación de servicio distribuida Ataques (DDoS).[19] Noventa y seis servidores estaban en funcionamiento en el momento de la caída.[20] Cuando se envía spam utiliza la botnet Cifrado TLS en aproximadamente 35% de los casos como una capa extra de protección para ocultar su presencia. Si detecta o no, esto crea una sobrecarga adicional para los servidores de correo manejo del spam. Algunos expertos señalaron que esta carga adicional podría impactar negativamente la infraestructura de correo de Internet, como la mayoría de los e-mails enviados estos días son spam.[21]

Véase también

  • Gusano útil
  • McColo
  • Operación: Bot Roast
  • Srizbi Botnet

Referencias

  1. ^ Chuck Miller (2008-07-25). "Otra vez la botnet Rustock spam". SC Magazine U.S.. 2010-04-21.
  2. ^ "Las ventas de Viagra real potencia global spam de inundación - Techworld.com". News.TechWorld.com. 2010-04-21.
  3. ^ "Lanzamientos de Marshal8e6 nuevas perspectivas y análisis en Botnets". Trustwave.com. Chicago, IL, Estados Unidos: Trustwave Holdings. 22 / 04 / 2009. 2014-01-09.
  4. ^ "Symantec anuncia agosto de 2010 MessageLabs Intelligence Report". Symantec.com. Sunnyvale, CA, Estados Unidos: Symantec. 2010-08-24. 2014-01-09.
  5. ^ "MessageLabs intelligence". MessageLabs. Abril de 2010. 20 de noviembre 2010.
  6. ^ ¿"Mayor spammer? La botnet Rustock | ". Securityinfowatch.com. 2009-02-06. 2010-04-21.
  7. ^ "Botnet Rustock responsable del 40 por ciento de spam". Buen engranaje Guía. 25 de agosto 2010.
  8. ^ "Rustock Botnet nuevo tratando de expandir a sí mismo". SPAMfighter. 2008-07-25. 2010-04-21.
  9. ^ "Dead red proveedor brazos Rustock botnet desde el más allá - McColo diales de Rusia como mundo duerme". El registro. 18 de noviembre de 2008. 20 de noviembre 2010.
  10. ^ "Botnet Rustock conduce oleada de spam un 60 por ciento en 2009". MX Logic. 2009-07-14. 2010-04-21.
  11. ^ "Grum y Rustock unidad de botnets de spam a nuevos niveles > Botnet > vulnerabilidades y Exploits > Noticias > SC Magazine Australia/Nueva Zelanda". securecomputing.net.au. 2010-03-02. 2010-04-21.
  12. ^ Hickins, Michael (2011-03-17). "Spam prolífica red esté desenchufada". Wall Street Journal. 2011-03-17.
  13. ^ Williams, Jeff. "Operación b107 - Botnet Takedown Rustock". 2011-03-27.
  14. ^ Bright, Peter. "Como operación b107 decapitó la botnet Rustock". Ars Technica. 2011-03-27.
  15. ^ Wingfield, Nick (2011-03-18). "Red Spam Shut Down". Wall Street Journal. 2011-03-18.
  16. ^ Williams, Jeff. "Operación b107 - Botnet Takedown Rustock". 2011-04-06.
  17. ^ "Microsoft ofrece recompensa por información sobre Rustock". 2011-07-18.
  18. ^ Microsoft modificada solicitud de orden de restricción temporal. Caso 11CV00222, la Reserva Federal de Estados Unidos. CT. W.D. Wash, 28 de febrero de 2011
  19. ^ Príncipe, Brian (2009-07-28). "Seguridad: un día en la vida de la Rustock Botnet". EWeek. 20 de noviembre 2010.
  20. ^ "Los spammers buscaban botnet takedown". Noticias de BBC. 2011-03-25.
  21. ^ "Cuidado con retorno de Botnet, advierten a las empresas de seguridad". PCWorld. 2010-03-28. 2010-04-21.

Otras Páginas

Obtenido de"https://en.copro.org/w/index.php?title=Rustock_botnet&oldid=617427063"