Listen to this article

Storm botnet

Ir a: navegación, búsqueda de
No debe confundirse con la relación Eggdrop Bot script "stormbot.tcl.".
El ciclo de vida típico de spam que origina de una botnet:
(1) sitio web (2) Spammer Spamware (3) (4) infectado los equipos del spammer (5) Virus o un troyano (6) servidores de correo tráfico Web (7) los usuarios (8)

El Storm botnet o Botnet Storm worm es una red de controlado remotamente ordenadores "zombie" (o"botnet") que han sido vinculados por la Storm Worm, un Caballo de Troya difundir a través de correo basura. En su apogeo en septiembre de 2007, la botnet Storm estaba huyendo cualquier parte 1 millones a 50 millones de ordenadores,[1][2] y representaron el 8% de todos malware en Microsoft Windows computadoras.[3] Primero fue identificado en enero de 2007, habiendo sido distribuido por Correo electrónico con temas como "230 muertos como tormenta bateadores Europa", dando su nombre bien conocido. La botnet comenzó a declinar a finales de 2007 y a mediados de 2008, se habían reducido a infectar unos 85.000 ordenadores, mucho menos que había infectado un año antes.[4]

A partir de diciembre de 2012 los creadores originales de tormenta todavía no ha encontrado. El Storm botnet ha mostrado comportamientos defensivos que indicaron que sus controladores estaban protegiendo activamente la botnet contra intentos de rastreo y desactivación, atacando específicamente las operaciones en línea de algunos proveedores de seguridad y los investigadores que habían intentado investigarla.[5] Seguridad experto Joe Stewart reveló que a finales de 2007, los operadores de la botnet comenzaron a descentralizar aún más sus operaciones, en posibles planes para vender porciones de la botnet Storm a otros operadores. Fue al parecer lo suficientemente potente como para obligar a países enteros de Internet y se estima que será capaz de ejecutar más instrucciones por segundo que algunos de los mejores del mundo superordenadores.[6] El Estados Unidos Oficina Federal de investigación considera la botnet un mayor riesgo aumentado fraude bancario, robo de identidady otros delitos cibernéticos.[7][8]

Contenido

  • 1 Orígenes
  • 2 Composición
  • 3 Metodología
  • 4 Cifrado y ventas
  • 5 Decadencia reclamado de la botnet
  • 6 Estado actual de la botnet
  • 7 Stormbot 2
  • 8 Véase también
  • 9 Referencias
  • 10 Enlaces externos

Orígenes

Se detectó primero en Internet en enero de 2007, el Storm botnet y gusano son llamados por el tormenta-relacionados con el tema líneas su infecciosa correo electrónico empleado inicialmente como "230 muertos como tormenta bateadores Europa." Más tarde provocativas sujetos incluidos, "misil chino derribado aviones de Estados Unidos," y "Secretaria de estado estadounidense Condoleezza Rice ha dado inicio a la canciller alemana Angela Merkel."[1][9][10] Se sospecha por algunos seguridad de la información profesionales que fugitivo conocido spammers, incluyendo Leo Kuvayev, puede haber sido implicados en la operación y control de la botnet Storm.[11] Según el periodista de tecnología Daniel Tynanescribiendo bajo su "Robert X. Cringely"seudónimo, gran parte de la culpa por la existencia de la botnet Storm recae en Microsoft y Adobe Systems.[12] Otro estado de fuentes que el método principal de Storm Worm de adquisición víctima era a través de tentadoras usuarios vía con frecuencia que cambian (ingeniería socialtrucos de confianza) esquemas.[13] Según Patrick Runald, la botnet Storm tenía un fuerte enfoque americano y probablemente tenía agentes trabajando para apoyarlo en los Estados Unidos.[14] Sin embargo, algunos expertos creen que fueron los controladores botnet Storm Ruso, algunos apuntando específicamente a la Red de negocios ruso, citando que el software de tormenta menciona un odio hacia la Moscú-empresa de seguridad con sede en Kaspersky Labe incluye la palabra rusa "buldozhka", lo que significa"Bulldog."[15]

Composición

La botnet, o red de zombies, comprende que ejecutan Microsoft Windows como su Sistema operativo.[16] Una vez infectada, una computadora se conoce como un Bot. Este bot realiza tareas automatizadas — nada de recopilación de datos sobre el usuario, para atacar sitios web, reenvío de correo electrónico infectado — sin conocimiento o el permiso de su propietario. Las estimaciones indican que 5.000 a 6.000 computadoras están dedicados a propagar la propagación del gusano a través de e-mails con archivos adjuntos infectados; la botnet hasta septiembre de 2007, incluyendo un récord de 57 millones en 22 de agosto de 2007 solo han mandado mensajes de 1,2 billones de virus.[16] Lawrence Baldwin, un ordenador forenses especialista, fue citado diciendo, "acumulativamente, Storm está enviando miles de millones de mensajes al día. Puede ser dobles dígitos en los miles de millones, fácilmente."[1] Uno de los métodos utilizados para atraer a las víctimas a sitios web hosting de infección son ofertas de música libre, para los artistas tales como Beyoncé Knowles, Kelly Clarkson, Rihanna, Las águilas, Foo Fighters, R. Kelly, y Velvet Revolver.[17] Detección basada en firmas, la principal defensa de la mayoría de los sistemas informáticos contra las infecciones de virus y malware, es obstaculizada por la gran cantidad de variantes de la tormenta.[18]

Servidores de back-end que controlan automáticamente la propagación del gusano Storm botnet y volver a codifican su software distribuido infección dos veces por hora, para las nuevas transmisiones, lo que hace difícil para los vendedores de anti-virus detener la propagación del virus y la infección. Además, la ubicación de los servidores remotos que controlan las botnets están escondidos detrás de un constante cambio DNS técnica denominada 'flujo rápido', por lo que es difícil de encontrar y detener virus hosting sitios y servidores de correo. En definitiva, el nombre y la ubicación de tales máquinas con frecuencia son cambió y gira, a menudo sobre una base de minuto a minuto.[19] Los operadores de la botnet Storm controlan el sistema a través de Peer-to-peer técnicas, haciendo seguimiento externo y desactivación del sistema más difícil.[20][21] No hay ninguna central"mando y control punto"en la tormenta botnet que pueda cerrar.[22] La botnet también hace uso de encriptado tráfico.[23] Los esfuerzos para infectar ordenadores generalmente giran en torno a convencer a la gente para descargar archivos adjuntos de correo electrónico que contienen el virus a través de manipulación sutil. Por ejemplo, los controladores de la botnet aprovecharon la Liga Nacional de fútbolel primer fin de semana, enviando oferta de correo "fútbol programas de seguimiento" que no hizo nada más que infectar una computadora.[24][25] De acuerdo a Matt Sergeant, jefe de anti-spam Tecnólogo en MessageLabs, "En términos de poder, [la botnet] completamente disipe las supercomputadoras. Si sumas todo 500 de los supercomputadores superiores, se disipe los todo con sólo 2 millones de sus máquinas. Es aterrador que los delincuentes tienen acceso a ese poder de computación mucho, pero no hay mucho que podemos hacer".[16] Se estima que sólo el 10% - 20% de la capacidad total y el poder de la botnet Storm está siendo usados actualmente.[26]

Experto en seguridad informática Joe Stewart detalla el proceso por el cual las máquinas comprometidas Únete la botnet: se hacen intentos para unirse a la botnet lanzando una serie de EXE archivos de la máquina dijo, en etapas. Por lo general, se llaman en una secuencia de game0.exe a través de game5.exe, o similar. Luego continuará lanzando a su vez los ejecutables. Normalmente realizan los siguientes:[27]

  1. game0.exe - Backdoor/Downloader
  2. Game1.exe -Relé SMTP
  3. Game2.exe -Ladrón de la dirección de correo electrónico
  4. game3.exe -Esparcidor de virus correo electrónico
  5. Game4.exe - Denegación de servicio distribuida Herramienta de ataque (DDoS)
  6. game5.exe -Copia actualizada de gotero de Storm Worm

En cada etapa se conectará el sistema comprometido en la botnet; flujo rápido DNS hace excepcionalmente difícil este proceso de seguimiento. Este código se ejecuta desde %WINDIR%\system32\wincom32.sys en un sistema Windows, mediante un núcleo Rootkit, y todas las conexiones a la botnet se envían a través de una versión modificada de la eDonkey/Overnet Protocolo de comunicaciones.[27]

Metodología

La botnet Storm y sus variantes emplean una variedad de vectores de ataque, y así como existe una gran variedad de medidas defensivas. El Storm botnet observó a defenderse y atacar los sistemas informáticos que escaneado para tormenta infectados con virus informáticos en línea.[28] La botnet se defenderá con contraataques DDoS, para mantener su propia integridad interna.[29] En ciertos puntos en el tiempo, el gusano tormenta utilizado para difundir la botnet ha intentado liberar cientos o miles de versiones de sí mismo en Internet, en un intento concentrado para abrumar las defensas de las empresas de seguridad contra virus y malware.[30] Según Joshua Corman, un IBM Investigador de seguridad, "Es la primera vez que recuerdo haber visto a los investigadores que estaban realmente miedos de investigar un exploit".[31] Los investigadores están todavía no está seguros si las defensas y contraataques de la botnet son una forma de automatización o ejecución manualmente por los operadores del sistema.[31] "Si intenta adjuntar un depurador o sitios de consulta en que está reportando, sabe y te castiga instantáneamente. [Sobre] SecureWorks, un pedazo de él DDoS-ed [distribuido-denial-of-service atacada] un investigador de la red. Cada vez que me entero de un investigador tratando de investigar, automáticamente son castigados. Sabe está siendo investigado, y los castiga. Nuevo combate,"dijo Corman.[citación necesitada]

SpamEater.com, así como otros sitios tales como 419eater.com y Artistas contra 419, los cuales lidiar con fraude de correo electrónico spam 419, han experimentado DDoS ataques, temporalmente dejándolos totalmente inoperables. Los ataques DDoS consisten en hacer llamadas Red paralelo masivo a aquellos y otras direcciones de IP de destino, sobrecargar las capacidades de los servidores y les impide responder a las solicitudes.[32] Grupos otros antispam y antifraude, tales como la Proyecto Spamhaus, también fueron atacados. El webmaster de artistas contra 419 dijo que el servidor del sitio web sucumbió tras el ataque aumentó a más de 100Mbit. Como el máximo teórico nunca es prácticamente alcanzable, el número de máquinas utilizadas puede haber sido tanto como dos veces que muchos y similares ataques fueron perpetrados contra anfitriones antifraude sitio más de una docena. Jeff Chan, un investigador de spam, declaró: "en cuanto a la mitigación de tormenta, es imposible y desafiante en el mejor en el peor puesto que los malos controlan cientos de megabits de tráfico. Hay algunas pruebas que pueden controlar cientos de Gigabits de tráfico, que es suficiente para obligar a algunos países de Internet".[6]

Los sistemas de la botnet Storm también toman medidas para defenderse a nivel local, en los sistemas informáticos de las víctimas. La botnet, en algunos sistemas comprometidos, crea un proceso informático en la máquina Windows que notifica a los sistemas de tormenta cuando comienzan un nuevo programa u otros procesos. Previamente, los gusanos tormenta localmente diría los otros programas, como antivirus o software antimalware, que simplemente no funciona. Sin embargo, según una investigación de seguridad de IBM, las versiones de tormenta también ahora simplemente "tonto" el sistema de equipo local para ejecutar el programa hostil con éxito, pero en realidad, no están haciendo nada. "Los programas, incluyendo no sólo AV "ex", DLLs y sys los archivos, pero también software tales como el P2P aplicaciones BearShare y eDonkeyaparecerán ejecutar con éxito, aunque en realidad no hicieron nada, que es mucho menos sospechoso que un proceso que pone terminó repentinamente desde el exterior, "dijo Richard Cohen de Sophos. Los usuarios comprometidos y los sistemas relacionados con la seguridad, asumirá que software de seguridad está funcionando con éxito cuando en realidad no es.[citación necesitada]

El 17 de septiembre de 2007, un Partido republicano sitio web en el Estados Unidos estaba comprometida y utilizado para propagar el Storm worm y botnet.[33][34] En octubre de 2007, la botnet aprovechó fallas en YouTubees CAPTCHA aplicación en sus sistemas de correo, para enviar correos electrónicos no deseados dirigidos a Xbox los propietarios de una estafa que implica ganar una versión especial de la videojuego Halo 3.[35] Otros métodos de ataque incluyen el uso de atractivas imágenes animadas de gatos para que la gente haga clic en una descarga de software troyano riendo y engañar a los usuarios de Yahoo!es GeoCities servicio para descargar software que afirmaba ser necesitado usar GeoCities sí mismo.[36][37] El ataque de GeoCities en particular fue llamado un "vector de ataque de pleno derecho" por Paul Ferguson de Trend Microe implicados miembros de la Red de negocios ruso, un conocido servicio de spam y malware.[37] En vísperas de Navidad en el año 2007, la botnet Storm comenzaron a enviar mensajes fiesta temática gira en torno a intereses masculinos en mujeres, con títulos tales como "Encontrar algunos cola de Navidad", "Las doce chicas de Navidad," y "La señora Claus es salir esta noche!" y fotos de mujeres atractivas. Fue descrito como un intento de atraer a sistemas más desprotegidos a la botnet y aumentar su tamaño durante las vacaciones, cuando las actualizaciones de seguridad de proveedores de protección pueden tomar más tiempo para ser distribuidos.[38][39] Un día después de los e-mails con la Navidad strippers fueron distribuidos, los operadores de la botnet Storm inmediatamente comenzaron a enviar nuevos correos electrónicos infectados que demandó a sus destinatarios un "feliz año nuevo 2008!"[40]

En enero de 2008, la botnet fue detectada por primera vez a participar en "phishing" ataques contra instituciones financieras importantes, dirigidos tanto a Barclays y Halifax.[41]

Cifrado y ventas

Alrededor de 15 de octubre de 2007, fue destapado que porciones de la botnet Storm y sus variantes podrían estar a la venta.[42][43] Esto se está haciendo mediante el uso de claves de seguridad único en el cifrado de la información y el tráfico de Internet de la botnet.[23] Las claves únicas permitirá a cada segmento, o subsección de la botnet Storm, para comunicarse con una sección que tiene una clave de seguridad correspondiente. Sin embargo, esto también puede permitir a personas para detectar, rastrear y bloquear el tráfico botnet Storm en el futuro, si las claves de seguridad tienen firmas y longitudes únicos.[42] Proveedor de seguridad informática Sophos ha acordado con la evaluación que la partición de la botnet Storm indica probable reventa de sus servicios. Graham Cluley de Sophos, dijo, "uso de tormenta de tráfico cifrado es una característica interesante que ha levantado las cejas en nuestro laboratorio. Más probable es que su uso es para que los ciberdelincuentes arrendar a porciones de la red para uso indebido. No sería que una sorpresa si la red se utilizó para mandar spam, distribuye los ataques de denegación de servicio y otras actividades maliciosas."[44] Expertos de seguridad informaron que si tormenta está roto para el mercado de malware, en forma de un "kit de ready-to-use botnet hacer spam", el mundo podría ver un fuerte aumento en el número de tormentas relacionadas con infecciones y sistemas informáticos en peligro.[45] El cifrado sólo parece afectar a los sistemas comprometidos por la tormenta desde la segunda semana de octubre de 2007 en adelante, lo que significa que cualquiera de los sistemas informáticos en peligro después de ese lapso seguirá siendo difícil rastrear y bloquear.[46]

Días después del descubrimiento de esta segmentación de la botnet Storm, correos basura desde la nueva subdivisión fue descubierta por los proveedores de mayor seguridad. En la tarde del 17 de octubre, los proveedores de seguridad comenzaron a ver nuevo spam con incrustado MP3 sonido de archivos, que intentaron engañar a las víctimas en invertir en un acciones de Penny, como parte de un ilegal bomba-y-descarga estafa de stock. Se creía que esto era el primer correo electrónico de spam que hicieron uso de audio para engañar a las víctimas de la estafa.[47] A diferencia de casi todos otros mensajes relativos a las tormentas, sin embargo, estos nuevos mensajes de audio stock estafa no incluía a ningún tipo de virus o carga viral de tormenta; simplemente eran parte de la estafa del stock.[48]

En enero de 2008, la botnet fue detectada por primera vez a participar en "phishing" ataques contra los clientes de instituciones financieras, apuntando a los establecimientos bancarios en Europa incluyendo Barclays, Halifax[41] y el Royal Bank of Scotland.[49] Las claves de seguridad único utilizadas indica que F-Secure que los segmentos de la botnet fueron siendo arrendados.[49]

Decadencia reclamado de la botnet

El 25 de septiembre de 2007, se estimó que un Microsoft actualiza a la Windows Malicious Software Removal Tool (MSRT) que han ayudado a reducir el tamaño de la botnet por hasta un 20%.[50] El nuevo parche, reivindicada por Microsoft, había eliminado tormenta de aproximadamente 274.372 sistemas infectados de sistemas de Windows escaneados 2,6 millones.[51] Sin embargo, según personal senior de seguridad de Microsoft, "las máquinas 180.000 + adicionales que han sido limpiadas por MSRT desde el primer día están probables que las máquinas de usuario doméstico que en particular no fueron incorporadas en la operación diaria de la botnet 'Storm'," lo que indica que la limpieza de MSRT pudo haber sido simbólica en el mejor.[52]

A partir de finales de octubre de 2007, algunos informes indicaron que la botnet Storm estaba perdiendo el tamaño de su huella de Internet y se redujo significativamente en tamaño.[53] Brandon Enright, un Universidad de California en San Diego Analista de seguridad, estima que la botnet por finales de octubre cayó a un tamaño de aproximadamente 160.000 sistemas comprometidos, de alta estimación anterior de Enright en julio de 2007 de 1.500.000 sistemas.[54] Enright señaló, sin embargo, que la composición de la botnet fue cambiando constantemente y que no estaba todavía activamente defenderse contra los ataques y la observación. "Si eres un investigador y golpeas las páginas hospedaje el malware también mucho... hay un proceso automatizado que inicia automáticamente una denegación de servicio [ataque] contra ti," dijo y agregó que su investigación causó un ataque de botnet tormenta que dejó parte de la red UC San Diego sin conexión.[55]

La empresa de seguridad informática McAfee se divulga como diciendo que el gusano tormenta sería la base de futuros ataques.[56] Craig Schmugar, un experto en seguridad señaló que descubrió el Gusano Mydoom, llamado el Storm botnet un trend-setter, que ha llevado a más uso de tácticas similares por los delincuentes.[57] Un tal botnet derivado ha sido apodada a la "celebridad Spam banda", debido a su uso de herramientas técnicas similares como los controladores de Storm botnet. A diferencia de la sofisticada ingeniería social que hacen que el uso de los operadores de tormenta para atraer a las víctimas, sin embargo, los spammers Celebrity aprovechar ofertas de imágenes desnudas de celebridades tales como Angelina Jolie y Britney Spears.[58] Cisco Systems expertos en seguridad indicados en un informe que creen que la tormenta botnet seguiría siendo una amenaza crítica en 2008 y se estima que su tamaño se mantuvo en los "millones", dijo.[59]

A principios de 2008, el Storm botnet también encontró competencia comercial en su economía de sombrero negro, en forma de Nugache, otro botnet similar que fue identificado en el año 2006. Los informes han indicado que una guerra de precios puede estar en marcha entre los operadores de ambos botnets, para la venta de su entrega de correo electrónico spam.[60] Después de la Navidad y Año nuevo vacaciones 2007-2008, los investigadores de tender un puente sobre el Alemán Honeynet Proyecto informó que la tormenta botnet puede haber aumentado de tamaño hasta en un 20% durante las vacaciones.[61] El MessageLabs Intelligence Informe fechado en marzo de 2008 estima que más del 20% de todo el spam en Internet origina de tormenta.[62]

Estado actual de la botnet

La botnet Storm estaba enviando spam por más de dos años hasta su decadencia a finales de 2008.[63] Un factor en esto — por haciéndolo menos interesante para que los creadores mantener la botnet — puede haber sido el Stormfucker[64] herramienta, que hizo posible tomar el control de partes de la botnet.[65]

Stormbot 2

El 28 de abril de 2010, McAfee hizo un anuncio que se verificaron los supuestos "rumores" de 2 Stormbot. Mark Schloesser, Tillmann Werner y Felix Leder, los investigadores alemanes que hizo un montón de trabajo para analizar la tormenta original, encontraron que alrededor de dos tercios de las "nuevas" funciones son una copia y pega de la última tormenta código base. Lo único que falta es la P2P infraestructura, debido quizás a la herramienta que usa P2P para derribar la tormenta original. Blog de Honeynet apodado este Stormbot 2.[66]

Véase también

  • Correo basura
  • Crimen de Internet
  • Seguridad en Internet
  • Operación: Bot Roast
  • Botnet Kraken

Referencias

  1. ^ a b c Spiess, Kevin (07 de septiembre de 2007). "Gusano 'Storm' reúne a fuerza". Neoseeker. 2007-10-10.
  2. ^ "La virulencia del gusano tormenta puede cambiar de táctica". British Computer Society. 02 de agosto de 2007. 2007-10-10.
  3. ^ Dvorsky, George (24 de septiembre de 2007). "Storm Botnet tormentas la red". Instituto de ética y tecnologías emergentes. 2007-10-10.
  4. ^ Keizer, Gregg (09 de abril de 2008). "Botnets top control 1M secuestrada computadoras". Mundo de la informática. 24 de diciembre 2012.
  5. ^ Leyden, John (25 de septiembre de 2007). "Storm que Worm toma represalias contra los investigadores de seguridad". El registro. 2007-10-25.
  6. ^ a b Gaudin, Sharon (18 de septiembre de 2007). "Botnet storm Worm ataca las firmas Anti-Spam". InformationWeek. 2007-10-10.
  7. ^ Fisher, Dennis (2007-10-22). "Los expertos predicen reinado de Storm Trojan para continuar". Buscar seguridad. 2007-12-26.
  8. ^ Coca, Rick (2007-12-18). "FBI: 'Botnets' amenazan la seguridad en línea". Área de la bahía interior. 2007-12-27.
  9. ^ Brodkin, Jon (07 de septiembre de 2007). "Prospera económicamente motivado malware". 2007-10-10.
  10. ^ Null, Christopher (2007-10-22). "Devastador virus"Storm"esperando en las alas". Yahoo! Noticias. 2007-12-26.
  11. ^ Pronunciamos, David (13 de julio de 2007). "Storm Botnet conducción PDF Spam". 2007-10-10.
  12. ^ Cringely, Robert X. (17 de octubre de 2007). "The Gathering Storm". InfoWorld.
  13. ^ Holz, Thorsten (09 de abril de 2008). "Las mediciones y la mitigación de Botnets Peer a Peer-basado: un estudio de caso sobre Storm Worm". USENIX. 2008-04-23.
  14. ^ Singel, Ryan (2007-12-07). "Informe: cibercrimen irrumpieron en la red en 2007". Noticias por cable. 2007-12-27.
  15. ^ Larkin, Erik (2007-12-03). "El Internet es enemigo público número uno". PC World. 2010-03-21.
  16. ^ a b c Gaudin, Sharon (06 de septiembre de 2007). "Tormenta gusano Botnet más potente que los superordenadores superiores". 2007-10-10.
  17. ^ Gaudin, Sharon (04 de septiembre de 2007). "Tras breve descanso, Storm Worm incendios respaldar con nuevos trucos". InformationWeek. 2007-10-10.
  18. ^ Fisher, Dennis (2007-12-17). "Tormenta Nugache plomo peligroso nueva andanada de botnet". Buscar seguridad. 2007-12-27.
  19. ^ Leyden, John (14 de septiembre de 2007). "Storm Worm ligada al aumento de spam". El registro. 2007-10-17.
  20. ^ Schneier, Bruce (04 de octubre de 2007). "Reuniendo Superworm 'Storm' es una amenaza Grave para redes de PC". Noticias por cable. 2007-10-17.
  21. ^ Gaudin, Sharon (03 de octubre de 2007). "Rompiendo Botnets para eludir la detección de los hackers". InformationWeek. 2007-10-17.
  22. ^ Sorensen, Chris (15 de octubre de 2007). "Storm Worm la 'sífilis' de computadoras". La estrella. 2007-10-17.
  23. ^ a b Pronunciamos, David (16 de octubre de 2007). "Botnets tráfico cifrado usando la tormenta". Seguridad noticias Pro. 2007-10-17.
  24. ^ "La tormenta del DDoS hits Anti-estafa sitios". Virus Bulletin.com. 10 de septiembre de 2007. 2007-10-17.
  25. ^ Gaudin, Sharon (10 de septiembre de 2007). "Fin de semana NFL Kickoff trae otra tormenta gusano ataque". InformationWeek. 2007-10-17.
  26. ^ Hernández, Pedro (04 de octubre de 2007). "Storm Worm reescribió la Botnet y juego de Spam". Empresa es planeta. 2007-10-17.
  27. ^ a b Stewart, Joe (02 de febrero de 2007). "Storm Worm DDoS Attack". Asegure obras. Archivado de el original en 2007-10-13. 2007-10-17.
  28. ^ McCloskey, Paul (14 de septiembre de 2007). "ADVERTENCIA de la tormenta: Botnet Gearing Up para atacar a los defensores". InformationWeek. 2007-10-17.
  29. ^ Gaudin, Sharon (17 de septiembre de 2007). "Storm botnet pone las defensas y comienza a atacar a volver". InformationWeek. 2007-10-17.
  30. ^ "Storm Worm ofrece carbón para Navidad". Security Focus. 2007-12-26. 2007-12-27.
  31. ^ a b "Los investigadores temen represalias por parte de la tormenta". Lectura oscura. 2007-10-29. 28 / 12 / 2007. |first1 = falta |last1 = en autores de la lista)Ayuda)
  32. ^ Paul, Ryan (12 de septiembre de 2007). "Lanzan de denegación de servicio ataques contra sitios web antispam spammers". Ars Technica noticias. 2007-10-17.
  33. ^ Farrell, Nick (17 de septiembre de 2007). "Los republicanos infectan a los votantes con Storm Trojan". "The Inquirer". Archivado de el original 2007-10-12. 2007-10-17.
  34. ^ Keizer, Gregg (14 de septiembre de 2007). "Sitio hackeado GOP infecta a los visitantes con Malware". Computerworld. 2007-10-17.
  35. ^ Tung, Liam (10 de octubre de 2007). "'Gusano de la tormenta ' explota YouTube ". CNET Noticias. 2007-10-17.
  36. ^ Keizer, Gregg (12 de octubre de 2007). "Loca de los gatos para construir botnet hace alarde de storm Trojan". ComputerWorld. 2007-10-17.
  37. ^ a b Keizer, Gregg (2007-11-16). "Storm Botnet propagación de Malware a través de GeoCities". PC World. 2007-12-27.
  38. ^ McMillan, Robert (2007-12-24). "Storm Worm tienta con Navidad Strip Show". PC World. 2007-12-27.
  39. ^ Hruska, Joel (2007-12-25). "Storm Worm entregando carbón esto Navidad". Ars Technica. 2007-12-27.
  40. ^ Keizer, Gregg (2007-12-26). "Storm Botnet gotas Strippers señuelos, interruptores de fin de año". PC World. 2007-12-27.
  41. ^ a b Rogers, Jack (2008-01-08). "Fortinet: gusano Storm botnet utilizado para ataques de phishing de Monte en Barclays, bancos de Halifax". SC Magazine. 2008-01-09.
  42. ^ a b Stewart, Joe (15 de octubre de 2007). "La tormenta del cambiaba". Obras seguras. 2007-10-17.
  43. ^ Francia, Ruben (16 de octubre de 2007). "Investigador: botnet Storm Worm en venta". Tech.Blorge. 2007-10-17.
  44. ^ Espiner, Tom (2007-10-16). "Experto en seguridad: Storm botnet 'servicios' podría ser vendido". Noticias de CNet. 2007-10-17.
  45. ^ Vaas, Lisa (16 de octubre de 2007). "Telar de Botnet Kits de tormenta en el horizonte". EWeek. 2007-10-17.
  46. ^ Goodin, Dan (15 de octubre de 2007). "La balcanización de botnets Storm Worm". El registro. 2007-10-17.
  47. ^ Keizer, Gregg (18 de octubre de 2007). "Los spammers"bomba volumen con slam gran estafa hablada. Computerworld. 2007-10-19.
  48. ^ Príncipe, Brian (18 de octubre de 2007). "Estafa Spam MP3 Hits en cajas". EWeek. 2007-10-19.
  49. ^ a b B. Vamosi, Roberto (09 de enero de 2008). "Los Phishers arrendamiento ahora la tormenta gusano botnet". CNET Noticias. 2008-05-11.
  50. ^ Beskerming, Sûnnet (25 de septiembre de 2007). "Adivinar número anfitrión comprometido". El registro. 2007-10-17.
  51. ^ Naraine, Ryan (24 de septiembre de 2007). "La tormenta del números de botnet gusano, vía Microsoft". ZDNet. 2007-10-17.
  52. ^ Krebs, Brian (01 de octubre de 2007). "Sólo lo malo es el gusano tormenta?". El Washington Post. 2007-10-17.
  53. ^ Chapman, Matt (2007-10-22). "Storm Worm puede haber apagado sí mismo". VNUnet. Archivado de el original el 25 de diciembre de 2007. 2007-12-26.
  54. ^ Francia, Ruben (2007-10-21). "Red storm Worm se reduce a aproximadamente una décima parte de su tamaño anterior". Tech.Blorge. 2007-12-26.
  55. ^ McMillan, Robert (2007-10-21). "Tormenta gusano ahora sólo un vendaval". PC World. 2007-12-26.
  56. ^ Vassou, Andrea-Marie (2007-11-29). "Guerra cibernética para escalar en el 2008". Equipo activo. 2007-12-27.
  57. ^ Messmer, Ellen (2007-12-11). "Los atacantes preparados para aprovechar los Juegos Olímpicos, las elecciones presidenciales de 2008". Red mundial. 2007-12-27.
  58. ^ "Tan poderoso como gusano tormenta revelada nueva botnet". Secure Computing. 2007-11-29. 2007-12-27.
  59. ^ Rogers, Jack (2007-12-26). "Cisco informes Storm botnet puede ser temporario a los criminales en 2008 a medida que proliferan los ataques tema de las vacaciones". SC Magazine. 2007-12-27.
  60. ^ Dunn, John E. (2008-01-07). "Nugache – la próxima tormenta?". Mundo de la tecnología. 2008-01-07.
  61. ^ Pronunciamos, David (2008-01-04). "Storm Botnet Triples en tamaño". Seguridad noticias Pro. 2008-01-07.
  62. ^ "Una quinta parte de todos los resortes de spam de Storm botnet" (PDF). MessageLabs Intelligence: Q1 / marzo de 2008 (MessageLabs). 2008-04-01.
  63. ^ Felix Leder (2010-04-28). "Una brisa de tormenta". Blog del proyecto Honeynet. 2010-05-24.
  64. ^ Divulgación completa: Stormfucker
  65. ^ Georg 'oxff' Wicherski, Tillmann Werner, Felix Leder, Mark Schlösser (2008). Stormfucker: Poseer la Botnet Storm (Conferencia charla). Chaos Computer Club e.V. 2010-05-24.[link muerto]
  66. ^ Dirro, Toralv (2010-04-28). "Oscuro y tormentoso – reaparición de un Botnet?". Blog de investigación McAfee. 2010-05-01.

Enlaces externos

  • "Storm Worm DDoS Attack" -La página de destino ya no está en este sitio Web. información sobre cómo de la Storm botnet ataques y funcionalidad P2P funcionan.
  • Un video difundido por Secure Labs, mostrando la propagación de la botnet en YouTube
  • "El gusano de la tormenta: puede estar seguro de que su equipo no infectado?" La página de destino ya no está en este sitio Web.
  • "Tormenta TrustedSource Tracker": tormenta Top dominios y últimos servidores proxy web La página de destino ya no está en este sitio Web.

Otras Páginas

Obtenido de"https://en.copro.org/w/index.php?title=Storm_botnet&oldid=646138708"