[IP]: 8 botnetów wszechczasów

Niedawno Europol rozbił siatkę hakerów kontrolujących ponad 3 miliony zainfekowanych komputerów na całym świecie. Akcja była wymierzona w botnet Ramnit, który zarażał komputery od 2012 roku. To nie pierwszy tak rozbudowany botnet – przy okazji publikacji raportu dotyczącego najaktywniejszych zagrożeń w lutym, eksperci ESET przedstawiają 8 największych sieci komputerów zombie ostatnich lat.

Botnety, czyli sieci komputerów zombie wykonujących polecenia cyberprzestępcy, są odpowiedzialne za spamowanie czy rozprzestrzenianie złośliwego oprogramowania. Sterowanie dużym botnetem daje cyberprzestępcom możliwość wysyłania miliardów wiadomości spamowych lub przeprowadzania masowych ataków na serwery, np. banków.

Mimo tego, że to właśnie sieci komputerów zombie odpowiedzialne są za sporą część ataków, to świadomość internautów w tym zakresie jest stosunkowo niewielka. Jakie były najbardziej znane botnety i które z nich wyrządziły największe szkody? Na to pytanie odpowiadają eksperci z firmy ESET.

Grum

Grum powstał w 2008 roku i w ciągu czterech lat stał się odpowiedzialny za 26% światowego ruchu spamowego. U szczytu swojej działalności w 2010 roku był w stanie emitować 39,9 mld wiadomości dziennie, co czyniło go największym botnetem na świecie w tamtym czasie.

ZeroAccess

ZeroAccess jest jednym z ostatnio wykrytych i zamkniętych botnetów. Szacuje się, że kontrolował ponad 1,9 mln komputerów na całym świecie. Jego celem była generacja fałszywych kliknięć w banery reklamowe, uzyskując w ten sposób przychód w reklamach rozliczających się za jedno kliknięcie. Botnet zdobywał również bitcoiny, a do realizacji tego celu zużywał tyle energii z zainfekowanych komputerów, ile potrzebne jest do zasilania 111 tys. domów.

Kraken

Mówi się, że botnet Kraken zainfekował 10% wszystkich firm odnotowanych w rankingu ,,Fortune 500 companies”. Kontrolował prawie 500 tys. komputerów, a każdy z nich był w stanie wysyłać aż 600 tys. e-maili dziennie.

Windigo

Botnet Windigo został odkryty w zeszłym roku przez ekspertów ESET, wcześniej pozostawał niewykryty przez 3 lata. Od początku swojej działalności zaraził 10 tys. serwerów Linux, a tym samym wysyłał 35 mln wiadomości spamowych dziennie. Co ciekawe, botnet ten wysyłał trzy różne formy złośliwego oprogramowania, w zależności od systemu operacyjnego urządzenia odbierającego: złośliwe oprogramowanie dla komputerów z systemem Windows, reklamy stron randkowych dla użytkowników Mac OS X oraz treści pornograficzne dla użytkowników iPhone.

Storm

Wielkość botnetu Storm wahała się między 250 tys. a 50 mln komputerów. Po raz pierwszy wykryty w 2007 roku, swoją nazwę zawdzięcza tematowi wiadomości spamowej, którą rozsyłał. Uznany za jeden z pierwszych botnetów w sieci peer-to-peer (kontrolowane komputery nie były zarządzane z jednego centralnego serwera). Jego celem były oszustwa w cenach akcji i kradzież tożsamości.

Cutwail

Botnet kontrolował do 2 mln komputerów w 2009 roku, wysyłając 74 mld wiadomości spamowych dziennie, czyli prawie milion na minutę. Ten wynik to 46,5% całej światowej ilości spamu w tamtym czasie. W 2010 roku naukowcy z Uniwersytetu Kalifornia w Santa Barbara i Uniwersytetu Ruhry w Bochum wyłączyli dwie trzecie serwerów sterujących botnetem Cutwail.

Srizbi

Botnet Srizbi był aktywny tylko przez rok lub dwa, ale w tym czasie komputery pod jego kontrolą były odpowiedzialne za 60% całego spamu na świecie - 60 mld maili dziennie w latach 2007-2008. Kiedy jego host został wyłączony, ilość spamu na całym świecie spadła o 75%.

Metulji i Mariposa

Zarówno botnet Metulji jak i Mariposa zainfekowały ponad 10 mln maszyn każdy, co czyni je największymi botnetami pod względem zasięgu. Uważa się, że Metulji został wykorzystany do kradzieży haseł, numerów kart kredytowych i numerów ubezpieczenia społecznego o łącznej wartości milionów dolarów.

Informacja prasowa

żadnych reklam, sama wiedza.

Zarejestruj się na BEZPŁATNY NEWSLETTER i raz w tygodniu otrzymuj najważniejsze wiadmości
ze świata IT, nowych technologii i kryptowalut.

Bez reklam.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *