ウイルス作成者との戦いにおける大失敗

画像



最近、デジタルセキュリティに関与する企業がボットネットの閉鎖の成功と所有者の押収を報告することが非常に流行しています。 だから、彼らはBredolab閉じた -そして怠け者だけがそれについて書いていない。



この記事の目的は、デンマーク王国のすべてがそれほどスムーズではないことを示すことです。



著者は完全な情報を装うわけではありませんが、いずれにしても、アンチウイルス業界の失敗について知ることは有益です。





1. Conficker(Downup、Downadup、Kidoとも呼ばれます)。 最も危険なコンピューターワームの1つ。 2008年11月21日に初めて登場しました。 多数の脆弱性の悪用により、2009年1月現在、このワームは1,200万台のシステムに感染しています。 現時点では、約500万のシステムが感染していますが、このボットネットのアクティブ化を示すアクティビティは記録されていませんが、存在します。

2009年2月12日にワームの作者とボットネットの所有者を捕獲するというMicrosoftの25万ドルの賞金約束にもかかわらず、彼らはまだ無料です。



2. Zeusファミリーのトロイの木馬(ZBot)は2007年に登場しました。 ZeuSは設定が簡単で、ウェブデータを簡単に盗むことができるため、ブラックインターネット市場で最も広く配布され、最も売れているスパイウェアの1つになりました 。 ハッカーフォーラムで「Slavik」または「Monstr」として知られるトロイの木馬の作者は、2010年の半ばまたは終わりまで積極的に頭脳を売り、その後活動の終了を発表しました。 トロイの木馬の売り上げだけでも、カードや機密コンポーネントはもちろん、7桁(もちろんドル)で評価されます。



ディスカッションZeuSは、自尊心のあるデジタルセキュリティ企業の商標となり、ボットネットの活動を追跡するための特別なトラッカーが作成されましたが、Slavikはまだ無料です。



3. SpyEye、この言葉でいくらか...トロイの木馬は2009年後半から2010年初頭に登場し、すぐにZeusに反対し始めました。 フォーラムで「Gribodemon」または「Harderman」として知られるトロイの木馬の作者は、ゾンビシステム上の競合他社を排除するために設計された機能であるZeus Killerを搭載した製品を積極的に宣伝しました。

Zeusの作者が引退することを決定するとすぐに、既存の「ユーザー」をサポートする条件で、ソースコードをGribodemonに転送(販売?)しました。 現時点では、SpyEyeの新しいバージョンに後継機の多くの機能があることはもはや秘密ではありません。

「Mushroom Demon」を見つけることはそれほど難しくありません- そのボットネット活動とハッカーフォーラムの両方で。 彼の提案はまだ有効です。



4. TDL / TDSS(Alureon、TidServ)。 これまでで最も技術的なルートキットの1つ。 TDL4は、x64プラットフォーム向けの数少ないルートキットの1つです。 新しいメカニズムが常に使用されており、既存のウイルス対策システムを回避できる新しい0デイクラスの脆弱性があります。 構成ファイル内の個別のコードフラグメント、動作、およびフレーズにより、作成者もかつてのOne and Mightyのネイティブであるという仮定を立てることができます。

TidServボットネットは世界3番目に大きいですが、情報はかなり古く、新しいウイルス対策企業は急いで共有することはありません。



5. 2010年7月、 スロベニア警察は、マリポサ/パレボを作成した疑いで3人の学生を逮捕した 。 以前、その年の春に、同じボットネットの3人のオペレーターがスペインで逮捕されました 。 このボットネットは「斬首」、「排除」、「非アクティブ」であると考えられており、調査対象の学生がセキュリティ会社で仕事を見つけようとしたときに多くの笑い声がありましたが、常に「しかし」! 現時点では、Kolab / Palevoのすべての新しいバージョンが作成および発見されています。 はい。 新しいC&Cが毎日登場しても、どうにか安心することはありません。さらに、このワームのコードを書くという特別なプロ意識に注目する価値があります。 ボットネットは落ちましたか? うーん...



6. 2010年12月...ロシア連邦内務省の部門「K」の従業員およびITセキュリティに関与する外国人の同僚とともに、世界中に約60万のシステムを持つ巨大なボットネットが発見されました。 C&Cボットネットは主にロシアのサーバーに配置されていました。 ボットネットの所有者を確立することも可能でしたが、それは「crazyese」というニックネームの誰かであることが判明しました。 crazyeseがさまざまな国の政府のWebサイトに対するDDoS攻撃に関与していることが知られていますが、それ以上は知られていません。 ボットネットが発見された後、さまざまな国の特別なサービスがこのネットワークの所有者に興味を持つようになりました。

2011年2月9日に、同じ「クレイジー」のICQ番号(609684624)がネットワークに追加されました;競合他社の1つがネットワーク上でその番号を公開しました。 それにもかかわらず、部屋の所有者はこれを隠さず、 公然と彼のサービスを提供し続けています



リストは続きますが、ポイントは何ですか? 不吉な図6で停止します。質問に対する答えを見つけることははるかに興味深いです。なぜ、アンチウイルス業界のすべての力で、攻撃と脅威に対する素早い応答グループのすべてのために、記述されたすべてのケースが発生し、最も重要なのはまだ存在するのですか? 多くの答えがあるかもしれませんが、それらのいくつかは真実に近い可能性があります...



All Articles