Послушайте эту статью
Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Штормовой ботнут или Штормовой червь ботнет (также известный как Дорф ботнет и Ecard вредоносные программы [1] ) является дистанционным управлением сетью «зомби» компьютеры (или « ботнет ») , которые были связаны с Storm Worm , троян распространяется через спам в электронной почте . На пике своего развития в сентябре 2007 года ботнет Storm работал на от 1 до 50 млн компьютерных систем [2] [3] и составлял 8% всех вредоносных программ на компьютерах с Microsoft Windows . [4]Впервые он был идентифицирован примерно в январе 2007 года и был разослан по электронной почте с такими темами, как «230 погибших, когда шторм бьет Европу», что дало ему широко известное название. Ботнет начал сокращаться в конце 2007 года, а к середине 2008 года был уменьшен до заражения около 85 000 компьютеров, что намного меньше, чем он был заражен годом ранее. [5]

По состоянию на декабрь 2012 года первоначальные создатели Storm не были найдены. Ботнет Storm продемонстрировал защитное поведение, которое указывало на то, что его контроллеры активно защищали ботнет от попыток отслеживания и отключения, специально атакуя онлайн-операции некоторых поставщиков средств безопасности и исследователей, которые пытались его исследовать. [6] Эксперт по безопасности Джо Стюарт сообщил, что в конце 2007 года операторы ботнета начали дальнейшую децентрализацию своих операций, в возможных планах продажи части ботнета Storm другим операторам. Сообщается, что он был достаточно мощным, чтобы отключить целые страны от Интернета, и, по оценкам, был способен выполнять больше инструкций в секунду, чем некоторые из лучших суперкомпьютеров в мире.. [7] США Федеральное бюро расследований считается ботнет большой риск к росту мошенничества банка , кражи личных данных и других киберпреступлений . [8] [9]

Истоки [ править ]

Ботнет Storm и червь, впервые обнаруженный в Интернете в январе 2007 года, получили название из-за связанных с штормом строк темы, которые изначально использовались в его заразной электронной почте , например «230 погибших, пока шторм бьет Европу». Позже провокационные темы включали «Китайская ракета сбила самолет США» и «Госсекретарь США Кондолиза Райс ударила канцлера Германии Ангелу Меркель ». [2] [10] [11] Некоторые специалисты по информационной безопасности подозревают, что известные беглые спамеры , в том числе Лео Куваев , могли быть причастны к работе и контролю ботнета Storm. [12]По словам технологического журналиста Дэниела Тайнана , работающего под псевдонимом « Роберт X. Cringely », большая часть вины за существование ботнета Storm лежит на Microsoft и Adobe Systems . [13] Другие источники утверждают, что основным методом привлечения жертв Storm Worm было заманивание пользователей с помощью часто меняющихся схем социальной инженерии ( обмана доверия ). [14] По словам Патрика Рунальда, ботнет Storm имел сильную американскую направленность и, вероятно, имел агентов, работающих для его поддержки в Соединенных Штатах. [15] Некоторые эксперты, однако, считают, что контроллеры ботнета Storm были российскими, некоторые указывают конкретно на Russian Business Network , ссылаясь на то, что в программе Storm упоминается ненависть к московской охранной фирме « Лаборатория Касперского» и используется русское слово «бульдожка», что означает « бульдог ». [16]

Состав [ править ]

Ботнет, или зомби - сети, включает в себя компьютеры под управлением Microsoft Windows в качестве операционной системы . [17] После заражения компьютер становится известен как бот . Затем этот бот выполняет автоматические задачи - от сбора данных о пользователе до атаки на веб-сайты и пересылки зараженной электронной почты - без ведома или разрешения владельца. По оценкам, от 5000 до 6000 компьютеров предназначены для распространения червя с помощью электронной почты с зараженными вложениями; За сентябрь 2007 года ботнет отправил 1,2 миллиарда вирусных сообщений, в том числе рекордные 57 миллионов только 22 августа 2007 года. [17] Лоуренс Болдуин, компьютерный криминалист.«В совокупности Storm отправляет миллиарды сообщений в день. Это могут быть двузначные числа в миллиардах, легко». [2] Одним из методов, используемых для соблазнения жертв на веб-сайты с инфекциями, являются предложения бесплатной музыки от таких артистов, как Бейонсе Ноулз , Келли Кларксон , Рианна , The Eagles , Foo Fighters , Р. Келли и Velvet Revolver . [18] Обнаружение на основе сигнатур, основная защита большинства компьютерных систем от вирусов и вредоносных программ, затруднено из-за большого количества вариантов Storm. [19]

Внутренние серверы, которые контролируют распространение ботнета и червя Storm, автоматически перекодируют свое распределенное программное обеспечение для заражения дважды в час для новых передач, что затрудняет поставщикам антивирусных программ возможность остановить распространение вируса и заражения. Кроме того, расположение удаленных серверов, которые контролируют ботнет, скрыто за постоянно меняющейся техникой DNS , называемой « fast flux », что затрудняет поиск и остановку сайтов, на которых размещены вирусы, и почтовых серверов. Короче говоря, названия и местонахождение таких машин часто меняются и меняются, часто поминутно. [20] Операторы ботнета Storm контролируют систему через одноранговую сеть.методы, затрудняющие внешний мониторинг и отключение системы. [21] [22] В ботнете Storm нет центральной « точки управления », которую можно было бы закрыть. [23] Ботнет также использует зашифрованный трафик. [24] Попытки заразить компьютеры обычно сводятся к тому, чтобы убедить людей загрузить вложения электронной почты, содержащие вирус, с помощью тонких манипуляций . В одном случае контроллеры ботнета воспользовались первыми выходными Национальной футбольной лиги и разослали почту с предложением «программ отслеживания футбола», которые лишь заразили компьютер пользователя.[25][26] По словам Мэтта Сержанта, главного технолога поборьбе со спамом в MessageLabs, «с точки зрения мощности [ботнет] полностью уносит суперкомпьютеры. Если сложить все 500 лучших суперкомпьютеров, они все снесут с ног всего одним 2 миллиона машин. Очень пугает то, что преступники имеют доступ к такой вычислительной мощности, но мы мало что можем с этим поделать ». [17] По оценкам, в настоящее время используется только 10-20% от общей мощности и мощности ботнета Storm. [27]

Эксперт по компьютерной безопасности Джо Стюарт подробно описал процесс, с помощью которого скомпрометированные машины присоединяются к ботнету: попытки присоединиться к ботнету предпринимаются путем поэтапного запуска серии EXE- файлов на скомпрометированной машине. Обычно они называются в последовательности от game0.exe до game5.exe и т. Д. Затем он продолжит запускать исполняемые файлы по очереди. Обычно они выполняют следующее: [28]

  1. game0.exe- Бэкдор / загрузчик
  2. game1.exe - реле SMTP
  3. game2.exe - Похититель адреса электронной почты
  4. game3.exe - Распространитель вирусов по электронной почте
  5. game4.exe- Инструмент распределенного отказа в обслуживании (DDoS)
  6. game5.exe - Обновленная копия капельницы Storm Worm.

На каждом этапе скомпрометированная система будет подключаться к ботнету; Fast flux DNS чрезвычайно затрудняет отслеживание этого процесса.

Этот код запускается из % windir% \ system32 \ wincom32.sys в системе Windows через руткит ядра , и все соединения обратно в ботнет отправляются через модифицированную версию протокола связи eDonkey / Overnet .

Метод [ править ]

Ботнет Storm и его варианты используют множество векторов атак, а также существуют различные защитные меры. Было замечено, что ботнет Storm защищает себя и атакует компьютерные системы, которые сканируют компьютерные системы, зараженные вирусом Storm, в Интернете. [29] Ботнет будет защищаться контратаками DDoS, чтобы поддерживать свою внутреннюю целостность. [30] В определенные моменты времени червь Storm, используемый для распространения ботнета, пытался выпустить сотни или тысячи своих версий в Интернет в целенаправленной попытке сокрушить защиту фирм, занимающихся защитой от вирусов и вредоносных программ. [31] По словам Джошуа Кормана, IBMисследователь безопасности: «Я впервые вижу исследователей, которые на самом деле боялись исследовать эксплойт». [32] Исследователи до сих пор не уверены, являются ли средства защиты и контратаки ботнета формой автоматизации или выполняются вручную операторами системы. [32] «Если вы попытаетесь подключить отладчик или запросите сайты, на которые он отчитывается, он узнает вас и мгновенно накажет вас. [Более на] SecureWorks , его фрагмент подвергся DDoS-атаке [атакован распределенным отказом в обслуживании] a исследователь вне сети. Каждый раз, когда я слышу о следователе, пытающемся провести расследование, он автоматически наказывается. Он знает, что расследуется, и наказывает их. Он сопротивляется », - сказал Корман. [1]

Spameater.com, а также другие сайты, такие как 419eater.com и Artists Against 419 , оба из которых имеют дело с 419 мошенничеством со спамом электронной почты , подверглись DDoS- атакам, которые временно сделали их полностью неработоспособными. DDoS-атаки состоят в массовых параллельных сетевых вызовах на те и другие целевые IP-адреса, что приводит к перегрузке серверов и предотвращению их ответа на запросы. [33] Другие группы по борьбе со спамом и мошенничеством, такие как Spamhaus Project , также подверглись атакам. Веб-мастер Artists Against 419 сообщил, что сервер сайта отказал после того, как атака увеличилась до более чем 100 Мбит.. Подобные атаки были совершены против более чем десятка хостов сайтов по борьбе с мошенничеством. Джефф Чан, исследователь спама, заявил: «С точки зрения защиты от шторма, это в лучшем случае сложно, а в худшем - невозможно, поскольку злоумышленники контролируют многие сотни мегабит трафика. Есть некоторые свидетельства того, что они могут контролировать сотни гигабит трафика, которые достаточно, чтобы отключить Интернет в некоторых странах ". [7]

Системы ботнета Storm также принимают меры для локальной защиты в компьютерных системах жертв. Ботнет в некоторых скомпрометированных системах создает компьютерный процесс на машине Windows, который уведомляет системы Storm всякий раз, когда начинается новая программа или другие процессы. Раньше черви Storm локально сообщали другим программам, например, антивирусам или программам защиты от вредоносных программ, что они просто не запускаются. Однако, согласно исследованию безопасности IBM, версии Storm теперь просто «обманывают» локальную компьютерную систему, заставляя думать, что она успешно запустила вредоносную программу, но на самом деле они ничего не делают. «Программа, в том числе не только AV EXEs , библиотек DLL и SYS файлов,но также программное обеспечение, такое как приложения P2P BearShareи eDonkey , будут работать успешно, даже если они на самом деле ничего не делали, что гораздо менее подозрительно, чем процесс, который внезапно завершается извне », - сказал Ричард Коэн из Sophos . Скомпрометированные пользователи и связанные с ними системы безопасности, будет предполагать, что программное обеспечение безопасности работает успешно, хотя на самом деле это не так. [34]

17 сентября 2007 года сайт Республиканской партии в США был взломан и использовался для распространения червя Storm и ботнета. [35] [36] В октябре 2007 года ботнет воспользовался изъянами в YouTube «s капчи приложении на своих почтовых системах, чтобы отправить целевой спам по электронной почте для Xbox владельцев с аферой с участием выиграть специальную версию видеоигры Halo 3 . [37] Другие методы атаки включают использование привлекательных анимированных изображений смеющихся котов, чтобы заставить людей щелкнуть мышью по загрузке троянского программного обеспечения, а также обман пользователей Yahoo! «S GeoCitiesсервис для загрузки программного обеспечения, которое, как утверждалось, необходимо для использования самого GeoCities. [38] [39] Атака GeoCities, в частности, была названа Полом Фергюсоном из Trend Micro «полноценным вектором атаки» , и в ней были замешаны члены Russian Business Network , широко известной службы рассылки спама и вредоносных программ. [39]В канун Рождества 2007 года ботнет Storm начал рассылку сообщений на праздничную тематику, посвященных мужскому интересу к женщинам, с такими заголовками, как «Найди рождественский хвост», «Двенадцать девочек Рождества» и «Миссис Клаус сегодня нет дома». ! " и фото привлекательных женщин. Это было описано как попытка привлечь больше незащищенных систем в ботнет и увеличить его размер в праздничные дни, когда распространение обновлений безопасности от поставщиков средств защиты может занять больше времени. [40] [41] На следующий день после распространения электронных писем с рождественскими стриптизершами операторы ботнета Storm немедленно начали рассылать новые зараженные электронные письма, в которых якобы желали своим получателям «счастливого Нового 2008 года!». [42]

В январе 2008 года ботнет был впервые обнаружен как причастный к фишинговым атакам на крупные финансовые учреждения, нацеленные как на Barclays, так и на Halifax . [43]

Шифрование и продажа [ править ]

Примерно 15 октября 2007 года было обнаружено, что части ботнета Storm и его вариантов могут быть выставлены на продажу. [44] [45] Это делается с помощью уникальных ключей безопасности при шифровании интернет-трафика и информации ботнета. [24] Уникальные ключи позволят каждому сегменту или подразделу ботнета Storm взаимодействовать с разделом, имеющим соответствующий ключ безопасности. Однако это также может позволить людям обнаруживать, отслеживать и блокировать трафик ботнета Storm в будущем, если ключи безопасности имеют уникальную длину и подписи. [44] Производитель компьютерной безопасности Sophos согласился с оценкой того, что разделение ботнета Storm указывает на вероятную перепродажу его услуг. Грэм Клулииз Sophos сказал: «Использование Storm зашифрованного трафика - интересная функция, которая вызвала удивление в нашей лаборатории. Скорее всего, киберпреступники сдают в аренду участки сети для ненадлежащего использования. Не будет сюрпризом, если сеть использовался для рассылки спама, распределенных атак типа «отказ в обслуживании» и других злонамеренных действий ». [46] Эксперты по безопасности сообщили, что если Storm будет распространен на рынок вредоносных программ в виде «готового к использованию набора для создания спама для бот-сетей», в мире может наблюдаться резкий рост числа заражений, связанных со Storm, и скомпрометированные компьютерные системы. [47]Похоже, что шифрование влияет только на системы, скомпрометированные Storm, начиная со второй недели октября 2007 года, а это означает, что любую из компьютерных систем, скомпрометированных по истечении этого времени, по-прежнему будет трудно отслеживать и блокировать. [48]

Через несколько дней после обнаружения этого сегмента ботнета Storm основные поставщики средств безопасности обнаружили спам-сообщения из нового подраздела. Вечером 17 октября поставщики средств безопасности начали видеть новый спам со встроенными звуковыми файлами в формате MP3 , в котором жертвы пытались обманом заставить вложить деньги в копеечные акции в рамках незаконной аферы с перекачкой и сбросом акций. Считалось, что это была первая в истории афера со спамом, в которой использовался звук, чтобы обмануть жертв. [49] Однако, в отличие от почти всех других электронных писем, связанных со Storm, эти новые мошеннические звуковые сообщения не содержали никаких вирусов или вредоносных программ Storm; они были просто частью биржевой аферы. [50]

В январе 2008 года ботнет был впервые обнаружен как причастный к фишинговым атакам на клиентов крупных финансовых учреждений, нацеленных на банковские учреждения в Европе, включая Barclays , Halifax [43] и Royal Bank of Scotland . [51] Используемые уникальные ключи безопасности указали F-Secure, что сегменты ботнета были арендованы. [51]

Заявленное отклонение ботнета [ править ]

25 сентября 2007 г. было подсчитано, что обновление Microsoft для средства удаления вредоносных программ для Windows (MSRT) могло помочь уменьшить размер ботнета до 20%. [52] Новый патч, по заявлению Microsoft, удалил Storm примерно из 274 372 зараженных систем из 2,6 миллиона просканированных систем Windows. [53] Однако, по словам старшего персонала службы безопасности в Microsoft, «180 000+ дополнительных машин, которые были очищены MSRT с первого дня, вероятно, будут домашними пользовательскими машинами, которые не были особенно включены в повседневную работу« Шторма ». ботнет », что указывает на то, что чистка MSRT могла быть в лучшем случае символической. [54]

По состоянию на конец октября 2007 года в некоторых отчетах указывалось, что ботнет Storm теряет размер своего Интернет-следа и значительно уменьшился в размерах. [55] Брэндон Энрайт, аналитик по безопасности из Калифорнийского университета в Сан-Диего , подсчитал, что размер ботнета к концу октября упал до примерно 160 000 скомпрометированных систем, по сравнению с предыдущим расчетным максимумом Enright в июле 2007 года в 1 500 000 систем. [56]Однако Энрайт отметил, что состав ботнета постоянно менялся и что он по-прежнему активно защищался от атак и наблюдения. «Если вы исследователь и слишком часто попадаете на страницы, на которых размещено вредоносное ПО… существует автоматизированный процесс, который автоматически запускает отказ в обслуживании [атаку] против вас», - сказал он и добавил, что его исследование вызвало атаку ботнета Storm. это отключило часть сети Калифорнийского университета в Сан-Диего. [57]

Сообщается, что компания McAfee, занимающаяся компьютерной безопасностью, заявила, что Storm Worm станет основой будущих атак. [58] Крейг Шмугар, известный эксперт по безопасности, обнаруживший червя Mydoom , назвал ботнет Storm законодателем мод, что привело к тому, что преступники стали чаще использовать подобную тактику. [59] Один такой производный ботнет получил название «Спам-банда знаменитостей» из-за использования в них тех же технических инструментов, что и контроллеры ботнета Storm. Однако, в отличие от сложной социальной инженерии, которую операторы Storm используют для соблазнения жертв, спамеры Celebrity используют предложения обнаженных изображений таких знаменитостей, как Анджелина Джоли и Бритни Спирс . [60] Эксперты по безопасности Cisco Systems заявили в отчете, что, по их мнению, ботнет Storm останется критической угрозой в 2008 году, и заявили, что, по их оценкам, его размер остается в «миллионах». [61]

По состоянию на начало 2008 года ботнет Storm также обнаружил деловую конкуренцию в своей черной экономике в виде Nugache, еще одного подобного ботнета, который был впервые обнаружен в 2006 году. Отчеты показали, что между операторами обоих ботнетов может идти ценовая война, за продажу своего спама. Доставка по электронной почте. [62] После рождественских и новогодних праздников 2007–2008 гг. Исследователи немецкого проекта Honeynet сообщили, что ботнет Storm мог увеличиться в размере до 20% за эти праздники. [63] Согласно отчету MessageLabs Intelligence от марта 2008 г., более 20% всего спама в Интернете исходит от Storm. [64]

Текущее состояние ботнета [ править ]

Ботнет Storm рассылал спам более двух лет, пока в конце 2008 года его не стало. [65] Одним из факторов в этом - из-за того, что создателям было менее интересно поддерживать ботнет - мог быть Stormfucker [66]. инструмент, который позволил взять под контроль части ботнета. [67]

Stormbot 2 [ править ]

28 апреля 2010 года McAfee объявил, что так называемые «слухи» о Stormbot 2 подтвердились. Марк Шлессер, Тилльманн Вернер и Феликс Ледер, немецкие исследователи, которые проделали большую работу по анализу исходного Storm, обнаружили, что около двух третей «новых» функций являются копией и вставкой из последней кодовой базы Storm. Единственное, чего не хватает, так это инфраструктуры P2P , возможно, из-за инструмента, который использовал P2P для подавления исходного Storm. Блог Honeynet назвал этот Stormbot 2. [68]

См. Также [ править ]

  • Алуреон
  • Bagle (компьютерный червь)
  • Ботнет
  • Конфикер
  • Спам в электронной почте
  • Gameover ZeuS
  • Полезный червь
  • Интернет-преступление
  • Интернет-безопасность
  • МакКоло
  • Операция: Bot Roast
  • Ботнет Rustock
  • Regin (вредоносное ПО)
  • Ботнет Srizbi
  • Зомби (информатика)
  • Ботнет ZeroAccess
  • Зевс (вредоносное ПО)

Ссылки [ править ]

  1. ^ a b Лиза Ваас (2007-10-24). "Штормовой ботнет-ботнет, лоботомизирующий антивирусные программы" . eWeek . Проверено 4 июля 2015 года .
  2. ^ a b c Списс, Кевин (7 сентября 2007 г.). «Червь« Шторм »набирает силу» . Neoseeker . Проверено 10 октября 2007 .
  3. ^ «Злоба Storm Worm может изменить тактику» . Британское компьютерное общество. 2 августа, 2007. Архивировано из оригинального 12 октября 2007 года . Проверено 10 октября 2007 .
  4. Дворский, Джордж (24 сентября 2007 г.). «Штормовой ботнет штурмует Сеть» . Институт этики и новых технологий . Проверено 10 октября 2007 .
  5. ^ Кейзер, Грегг (9 апреля 2008 г.). «Лучшие ботнеты контролируют 1 млн угнанных компьютеров» . Компьютерный мир . Проверено 24 декабря 2012 года .
  6. Лейден, Джон (25 сентября 2007 г.). «Storm Worm принимает ответные меры против исследователей безопасности» . Реестр . Проверено 25 октября 2007 .
  7. ^ a b Годен, Шарон (18 сентября 2007 г.). "Ботнет-червь Storm атакует фирмы по борьбе со спамом" . Информационная неделя . Проверено 10 октября 2007 .
  8. ^ Фишер, Деннис (2007-10-22). «Эксперты прогнозируют продолжение правления Storm Trojan» . Безопасность поиска . Проверено 26 декабря 2007 .
  9. ^ Кока, Рик (2007-12-18). «ФБР:« Бот-сети »угрожают онлайн-безопасности» . Внутри залива . Проверено 27 декабря 2007 .
  10. ^ Brodkin, Джон (7 сентября 2007). «Финансово мотивированное вредоносное ПО процветает» . Проверено 10 октября 2007 .
  11. Перейти ↑ Null, Christopher (2007-10-22). "Разрушительный" шторм "ждет в крыльях компьютерного червя" . Yahoo! Новости . Проверено 26 декабря 2007 .
  12. ^ Подстилка, Дэвид (13 июля 2007). «Штормовой ботнет, разгоняющий PDF-спам» . Проверено 10 октября 2007 .
  13. ^ Cringely, Роберт Х. (17 октября 2007). «Надвигающаяся буря» . InfoWorld.
  14. Holz, Thorsten (9 апреля 2008 г.). «Измерения и смягчение последствий одноранговых ботнетов: пример использования Storm Worm» . Usenix . Проверено 23 апреля 2008 .
  15. ^ Сингел, Райан (2007-12-07). «Отчет: Киберпреступность штурмовала Интернет в 2007 году» . Проводные новости . Проверено 27 декабря 2007 .
  16. ^ Ларкин, Эрик (2007-12-03). «Враг общества номер один в Интернете» . Мир ПК . Проверено 21 марта 2010 .
  17. ^ a b c Годен, Шарон (6 сентября 2007 г.). «Ботнет Storm Worm более мощный, чем лучшие суперкомпьютеры» . Проверено 10 октября 2007 .
  18. Годен, Шарон (4 сентября 2007 г.). «После короткого перерыва Storm Worm снова использует новые трюки» . Информационная неделя . Проверено 10 октября 2007 .
  19. ^ Фишер, Деннис (2007-12-17). «Шторм, Нугаче возглавил новый опасный обстрел ботнета» . Безопасность поиска . Проверено 27 декабря 2007 .
  20. Лейден, Джон (14 сентября 2007 г.). «Штормовой червь связан со спамом» . Реестр . Проверено 17 октября 2007 .
  21. Шнайер, Брюс (4 октября 2007 г.). "Сбор супер червя" Storm "представляет серьезную угрозу для компьютерных сетей" . Проводные новости . Проверено 17 октября 2007 .
  22. Годен, Шарон (3 октября 2007 г.). «Хакеры взламывают бот-сети, чтобы избежать обнаружения» . Информационная неделя . Проверено 17 октября 2007 .
  23. Соренсен, Крис (15 октября 2007 г.). «Штормовой червь - сифилис компьютеров» . Звезда . Проверено 17 октября 2007 .
  24. ^ a b Utter, Дэвид (16 октября 2007 г.). «Штормовые ботнеты, использующие зашифрованный трафик» . Новости безопасности . Проверено 17 октября 2007 .
  25. ^ "Storm DDoS поражает сайты, защищающие от мошенничества" . Virus Bulletin.com. 10 сентября 2007 . Проверено 17 октября 2007 .
  26. Годен, Шарон (10 сентября 2007 г.). «Выходные NFL Kickoff приносят еще одну атаку штормового червя» . Информационная неделя . Проверено 17 октября 2007 .
  27. Эрнандес, Педро (4 октября 2007 г.). «Storm Worm переписал ботнет и спам-игру» . Планета корпоративных ИТ . Проверено 17 октября 2007 .
  28. ^ Стюарт, Джо. «Штормовой червь DDoS-атака» . Secureworks.com . SecureWorks . Проверено 9 марта +2016 .
  29. ^ Макклоски, Пол (14 сентября 2007). «Штормовое предупреждение: ботнет готовится атаковать защитников» . Информационная неделя . Проверено 17 октября 2007 .
  30. Годен, Шарон (17 сентября 2007 г.). «Ботнет Storm укрепляет оборону и начинает атаковать» . Информационная неделя . Проверено 17 октября 2007 .
  31. ^ "Штормовой червь предлагает уголь на Рождество" . Безопасность. 2007-12-26 . Проверено 27 декабря 2007 .
  32. ^ a b Уилсон, Тим (2007-10-29). «Исследователи опасаются репрессий со стороны бури» . Темное чтение . Проверено 28 декабря 2007 .
  33. Пол, Райан (12 сентября 2007 г.). «Спамеры проводят атаки типа« отказ в обслуживании »на сайты, защищающие от спама» . Новости Ars Technica . Проверено 17 октября 2007 .
  34. ^ Sophos Labs (22 октября 2007 г.). «Исправление процессов по Дорфу» . Обнаженная безопасность . Проверено 4 июля 2015 года .
  35. Фаррелл, Ник (17 сентября 2007 г.). «Республиканцы заражают избирателей Штормовым трояном» . «Спрашивающий». Архивировано из оригинального 21 января 2016 года . Проверено 17 октября 2007 .
  36. Кейзер, Грегг (14 сентября 2007 г.). «Взломанный сайт GOP заражает посетителей вредоносным ПО» . Компьютерный мир . Проверено 17 октября 2007 .
  37. Тунг, Лиам (10 октября 2007 г.). « Штормовой червь“использует YouTube» . CNET News . Проверено 17 октября 2007 .
  38. Кейзер, Грегг (12 октября 2007 г.). «Штормовой троянец щеголяет сумасшедшим котом для создания ботнета» . ComputerWorld. Архивировано из оригинального 13 октября 2007 года . Проверено 17 октября 2007 .
  39. ^ a b Кейзер, Грегг (2007-11-16). «Штормовой ботнет, распространяющий вредоносное ПО через GeoCities» . Мир ПК . Проверено 27 декабря 2007 .
  40. ^ Макмиллан, Роберт (2007-12-24). "Штормовой червь соблазняет рождественским стриптиз-шоу" . Мир ПК . Проверено 27 декабря 2007 .
  41. ^ Хруска, Джоэл (2007-12-25). "Штормовой червь в это Рождество доставляет уголь" . Ars Technica . Проверено 27 декабря 2007 .
  42. ^ Кейзер, Грегг (26 декабря 2007). «Штормовой ботнет соблазняет стриптизерш, переходит на Новый год» . Мир ПК . Проверено 27 декабря 2007 .
  43. ^ a b Роджерс, Джек (2008-01-08). «Fortinet: ботнет Storm Worm, используемый для фишинговых атак на банки Barclays, Halifax» . Журнал SC. Архивировано из оригинала на 2008-01-11 . Проверено 9 января 2008 .
  44. ^ a b Стюарт, Джо (15 октября 2007 г.). «Меняющийся шторм» . Безопасные работы . Проверено 17 октября 2007 .
  45. Francia, Рубен (16 октября 2007 г.). «Исследователь: выставлен на продажу ботнет Storm Worm» . Tech.Blorge. Архивировано из оригинального 16 октября 2007 года . Проверено 17 октября 2007 .
  46. ^ Espiner, Том (2007-10-16). «Эксперт по безопасности:« Услуги »ботнета Storm могут быть проданы» . Новости CNet . Проверено 17 октября 2007 .
  47. ^ Vaas, Лиза (16 октября 2007). "Наборы штормовых ботнетов вырисовываются на горизонте" . EWeek . Проверено 17 октября 2007 .
  48. ^ Goodin, Dan (15 октября 2007). «Балканизация ботнетов Storm Worm» . Реестр . Проверено 17 октября 2007 .
  49. Кейзер, Грегг (18 октября 2007 г.). «Спамеры увеличивают объемы громких разговоров о мошенничестве» . Компьютерный мир. Архивировано из оригинального 2 - го марта 2007 года . Проверено 19 октября 2007 .
  50. ^ Принц, Брайан (18 октября 2007 г.). "Мошенничество со спамом в формате MP3 попадает во входящие" . EWeek . Проверено 19 октября 2007 .
  51. ^ a b Вамози, Роберт (9 января 2008 г.). «Фишеры теперь арендуют ботнет-червь Storm» . CNET News . Проверено 11 мая 2008 .
  52. ^ Beskerming, суннеты (25 сентября 2007). «Гадание на номер скомпрометированного хоста» . Реестр . Проверено 17 октября 2007 .
  53. ^ Naraine, Райан (24 сентября 2007). «Номера ботнета Storm Worm через Microsoft» . ZDNet . Проверено 17 октября 2007 .
  54. Кребс, Брайан (1 октября 2007 г.). "Насколько плох штормовой червь?" . Вашингтон Пост . Проверено 17 октября 2007 .
  55. Перейти ↑ Chapman, Matt (2007-10-22). «Штормовой червь, возможно, взорвался» . VNUnet. Архивировано из оригинала 25 декабря 2007 года . Проверено 26 декабря 2007 .
  56. Перейти ↑ Francia, Ruben (2007-10-21). «Сеть Storm Worm сжимается примерно до одной десятой от своего прежнего размера» . Tech.Blorge. Архивировано из оригинала на 2013-08-26 . Проверено 26 декабря 2007 .
  57. ^ Макмиллан, Роберт (2007-10-21). «Штормовой червь теперь просто шквал» . Мир ПК . Проверено 26 декабря 2007 .
  58. ^ Вассу, Андреа-Мари (2007-11-29). «Кибервойна обострится в 2008 году» . Компьютер активен. Архивировано из оригинала на 2008-01-02 . Проверено 27 декабря 2007 .
  59. ^ Мессмер, Эллен (2007-12-11). «Злоумышленники намерены использовать Олимпиаду, президентские выборы 2008 года» . Сетевой мир. Архивировано из оригинала на 2007-12-27 . Проверено 27 декабря 2007 .
  60. ^ «Новый ботнет, столь же мощный, как Storm-червь показал» . Безопасные вычисления. 2007-11-29 . Проверено 27 декабря 2007 .[ постоянная мертвая ссылка ]
  61. ^ Роджерс, Джек (2007-12-26). «Cisco сообщает, что ботнет Storm может быть передан в субаренду злоумышленникам в 2008 году по мере увеличения количества атак, связанных с праздниками» . Журнал SC. Архивировано из оригинала на 2007-12-28 . Проверено 27 декабря 2007 .
  62. ^ Данн, Джон Э. (2007-01-07). "Нугаче - очередная буря?" . Мир технологий. Архивировано из оригинала на 2008-01-08 . Проверено 7 января 2008 .
  63. ^ Уттер, Дэвид (2008-01-04). «Штормовой ботнет утроился» . Новости безопасности . Проверено 7 января 2008 .
  64. ^ «Пятая часть всего спама исходит от ботнета Storm» (PDF) . MessageLabs Intelligence: Q1 / март 2009 . MessageLabs. 2008-04-01. Архивировано из оригинального (PDF) 17 мая 2008 года.
  65. ^ Феликс Ледер (2010-04-28). «Бриз шторма» . Блог проекта Honeynet . Проверено 24 мая 2010 .
  66. ^ Полное раскрытие: Stormfucker
  67. ^ Георг 'бык' Вичерски, Тилльманн Вернер, Феликс Ледер, Марк Шлёссер (2008). Stormfucker: Owning the Storm Botnet ( Обсуждение на конференции). Chaos Computer Club эВ Архивировано из оригинала на 6 октября 2009 года . Проверено 24 мая 2010 .
  68. ^ Dirro, Toralv (2010-04-28). "Мрачный и бурный - возвращение ботнета?" . Блог McAfee Research . Проверено 1 мая 2010 .

Внешние ссылки [ править ]

  • Видео, выпущенное Secure Labs, демонстрирует распространение ботнета на YouTube.
  • «Червь Storm: можете ли вы быть уверены, что ваша машина не заражена?» Целевая страница больше не находится на этом веб-сайте.
  • «TrustedSource Storm Tracker»: самые популярные домены Storm и последние веб-прокси Целевая страница больше не находится на этом веб-сайте.
Послушайте эту статью ( 27 минут )
Разговорный значок Википедии
Этот аудиофайл был создан на основе редакции этой статьи от 19 мая 2008 г. и не отражает последующих правок. ( 2008-05-19 )