]]>
]]>
  • Новости
  • Темы
    • Экономика
    • Здоровье
    • Авто
    • Наука и техника
    • Недвижимость
    • Туризм
    • Спорт
    • Кино
    • Музыка
    • Стиль
  • Спецпроекты
  • Телевидение
  • Знания
    • Энциклопедия
    • Библия
    • Коран
    • История
    • Книги
    • Наука
    • Детям
    • КМ школа
    • Школьный клуб
    • Рефераты
    • Праздники
    • Гороскопы
    • Рецепты
  • Сервисы
    • Погода
    • Курсы валют
    • ТВ-программа
    • Перевод единиц
    • Таблица Менделеева
    • Разница во времени
Ограничение по возрасту 12
KM.RU
Новости
Главная
Версия для печати
  • Новости
  • В России
  • В мире
  • Экономика
  • Наука и техника
  • Недвижимость
  • Авто
  • Туризм
  • Здоровье
  • Спорт
  • Музыка
  • Кино
  • Стиль
  • Телевидение
  • Спецпроекты
  • Книги
  • Telegram-канал

Panda Security ликвидировала крупную бот-сеть Mariposa

11:00 10.03.2010

Panda Security ликвидировала крупную бот-сеть Mariposa

Компании Panda Security и Defence Intelligence, производители решений IT- безопасности, сообщают, что бот-сеть «Mariposa» была ликвидирована. Испанские правоохранительные органы задержали троих подозреваемых, которые предположительно управляли данной сетью.

С помощью «Mariposa» мошенники осуществляли кражу регистрационных данных пользователей социальных сетей, онлайновых почтовых сервисов, а также банковские реквизиты и реквизиты кредитных карт. Преступникам удалось украсть 12,7 миллионов персональных, корпоративных, правительственных и образовательных IP-адресов более чем в 190 странах мира. От этой бот-сети пострадали до 50% компаний, входящих в список Fortune 1000 (это список тысячи самых крупных компаний США по версии журнала Fortune). По предварительным оценкам нанесенный ущерб исчисляется миллионами долларов.

Бот-сеть «Mariposa» была ликвидирована 23 декабря 2009 года благодаря совместным усилиям различных экспертов в области безопасности и права из Panda Security, Defence Intelligence, ФБР и испанских правоохранительных органов (Guardia Civil).

Сеть «Mariposa» стала одной из самых крупных зарегистрированных бот-сетей. Первым её обнаружил Кристофер Дэвис, исполнительный директор Defence Intelligence. Он отмечает: «Было бы проще составить список компаний из Fortune 1000, которые не подверглись заражению, чем тех, чья информация была украдена».

Сразу после обнаружения «Mariposa» в мае 2009 года создали рабочую группу Mariposa. Ее возглавили Panda Security, Defence Intelligence и Georgia Tech Information Security Center. Эти компании начали сотрудничать с другими международными экспертами в области безопасности и права, чтобы уничтожить бот-сеть и наказать её организаторов. В итоге главный бот-мастер по прозвищу «Netkairo» или «hamlet1917», а также его ближайшие партнеры-операторы бот-сети «Ostiator» и «Johnyloleante» были арестованы.

«Вновь, благодаря совместным усилиям различных международных и национальных правоохранительных органов и индустрии интернет-безопасности, мы смогли устранить глобальную кибер-угрозу», - сказал Хуан Салом, командир подразделения по борьбе с кибер-преступлениями в составе испанской полиции (Guardia Civil).

По словам представителя CDmon, интернет-провайдера, в сети которого были размещены домены преступников: «Мы очень гордимся тем, что смогли принять участие в этой международной операции и помочь в отключении бот-сети. Проведенная совместная работа – это большая победа в борьбе с кибер-преступниками».

Педро Бустаманте, старший научный консультант Panda Security, отметил: «Мы чрезвычайно гордимся результатами деятельности рабочей группы Mariposa и той скоростью, с которой мы смогли раскрыть массивную бот-сеть и обезвредить ее руководителей. Однако наш предварительный анализ показал, что эти бот-мастера не являются такими уж продвинутыми хакерами. И это особенно тревожный знак. Это доказывает, что современное ПО для распространения вредоносных кодов стало очень изощренным и эффективным. Сегодня даже неопытные кибер-преступники могут наносить пользователям серьезный вред».

В прошлом году рабочая группа Mariposa проникла в оперативную структуру управления сети «Mariposa». Членам рабочей группы удалось проследить коммуникационные каналы, которыми пользовались подозреваемые бот-мастера. (По этим каналам транслируется информация, получаемая от зараженных компьютеров). Выяснилось, что преступники воспользовались теми же каналами, что и руководители бот-сетей Zeus, Conficker и Koobface и даже Google/Aurora. 23 декабря 2009 года рабочая группа ликвидировала бот-сеть Mariposa.

Сейчас Panda Security возглавляет группу всестороннего анализа вредоносных кодов, а также является координатором международного сообщества антивирусных компаний. Это сообщество было создано для того, чтобы гарантировать постоянное обновление сигнатур всех вендоров.

Предварительный анализ деятельности бот-сети Mariposa, проведенный Panda Security, показал:

1) Бот-мастер Mariposa устанавливал на ПК пользователей различные вредоносные коды (продвинутые кейлоггеры, банковские трояны наподобие Zeus, трояны удаленного доступа и др.). Благодаря этому мошенник мог контролировать компьютеры-зомби.

2) Чтобы зарабатывать деньги, бот-мастер продавал части бот-сети, устанавливая панели типа pay-per-install (заплати-за-установку). Также преступник продавал украденные конфиденциальные данные для доступа к онлайн-сервисам, а с помощью чужих банковских данных и реквизитов банковских карт оплачивал покупки на различных сайтах.

3) Бот-сеть Mariposa особенно эффективно распространялась в сетях P2P, через USB-приводы и ссылки MSN.

Дэйв Дэйгон из Georgia Tech Information Security Center считает: «Вместо того чтобы составлять диаграммы, нам следует относиться к бот-сетям как к преступлению, а не как к объекту для изучения».

Рабочая группа Mariposa официально получила контроль над коммуникационными каналами, которыми пользовалась сеть «Mariposa», за счет чего отрезала бот-сеть от её создателей-преступников. Вскоре после отключения бот-сети в декабре в отместку началась DDoS-атака против Defence Intelligence. Она была настолько мощной, что оказала чрезвычайно негативное воздействие на работу крупного провайдера интернет-сервисов. Многие клиенты на несколько часов лишились доступа в Интернет.

Темы: Технологии
Расскажите об этом:
0

Подписаться на KM.RU в Telegram

Сообщить об ошибке на km.ru_new@mail.ru

Комментарии читателей Оставить комментарий

]]>
]]>
Выбор читателей
Путин обсудил с членами Совбеза атаку ВСУ на ростовский авиацентр
Путин назвал День Победы священным праздником для России
Трамп сообщил о перемирии между Россией и Украиной 9, 10 и 11 мая
Стоп-кадр видео
Песков объяснил слова Путина о скором завершении украинского конфликта
]]>
Агрегатор 24СМИ
]]>
Избранное
Бензобак «Наушники и капюшон» (интернет-сингл)
Российский национальный оркестр устроил встречу живых и мертвых под Баха и Шуберта
Невакцинированных винят в чужих смертях от ковида – что не так с наглядной агитацией за прививки?
«Ундервуд» дал свой самый жаркий концерт
«Приключения Электроников» научили поклонников самой трогательной советской песне
The Papriks «Дождь» (интернет-сингл)
Алексей Горшенев предался «Воспоминаниям о былой любви» под оркестр
Брызги «Квадробер» (интернет-сингл)
«Берегите свою ДНК! В интересах общества отправку биоматериалов за границу надо запретить»
Mordor поведал о том, как трудно быть белым гетеросексуальным мужчиной в наши дни
«Громыка» посвятил песню грядущим выборам
официальный сайт © ООО «КМ онлайн», 1999-2026 О проекте ·Все проекты ·Выходные данные ·Контакты ·Реклама
]]>
]]>
Сетевое издание KM.RU. Свидетельство о регистрации Эл № ФС 77 – 41842.
Мнения авторов опубликованных материалов могут не совпадать с позицией редакции.

Мультипортал KM.RU: актуальные новости, авторские материалы, блоги и комментарии, фото- и видеорепортажи, почта, энциклопедии, погода, доллар, евро, рефераты, телепрограмма, развлечения.

Карта сайта


Подписывайтесь на наш Telegram-канал и будьте в курсе последних событий.



Организации, запрещенные на территории Российской Федерации
Политика конфиденциальности
Согласие на обработку файлов cookie

Мы используем файлы cookie и сервисы сбора технических данных для корректной работы сайта и анализа посещаемости. Продолжая пользоваться сайтом, вы соглашаетесь с обработкой этих данных.