К
Щ
5
Е
Р
Л
Р
Е
С
Т
У
Л
Н
0
С
Т
Ь
|
Bolder
—~~———
р- Config and loader building
I Source config fHe:
D:\temp\conftg.txt
Browse
Bu
itdrioade
i
Edit config
Build config
Output------ —
......... .
— — -------
--------
-—
j loading config from fie t^^twnpVcorfig, bdt\. *
| loading succeeded»
ifiyld in g b o tfile .
..
botnet»plag
fcimsrjconfig»600000ft5,, 60QG&ns
tffnerJogs»600Q0ms,, 60000ms
timerjrtatsMBQOQOms, 60000ms
urLconFlg=*^tp://i9246&, t .02/config.bln
yrlj:ompip>*h ttp ://l9 2 >
168 1.82/getmyip,html
encrypt|Qn_key*OK
bladdistJanguagatOfclGSS
; Build succeeded!
По данным специалистов,
во втором квартале 2 0 1 1 года было
отражено более 2 0 8 млн. ат ак с интернет-ресурсов.
Входе
этих ат ак использовано
112 тыс. различных вредоносных и
потенциально нежелательных програллм.
Средняя
киберпреступная группа,
состоящая из пяти человек,
зарабатывает несколько миллионов долларов в год.
Вторжение
И
так, ботнет у наших кибер-
преступников
есть.
С
его
помощью необходимо доставить
на
компьютеры
жертв
програм-
му,
которая,
собствен-
но,
и
станет
собирать
данные
пользователей
для преступников.
Можно написать ее са-
мостоятельно, но зачем
напрягаться, если на
рынке уже имеются спе-
циализированные реше-
ния! Это эксплоит-паки,
которые в последние не-
сколько лет получили
широкую популярность.
Чтобы воспользовать-
ся
подобной
програм-
мой
(которая,
как
по-
нятно из названия, предназначе-
на
для
эксплуатирования
раз-
личных
уязвимостей),
вовсе
не
надо
быть
программистом
или
обладать
знаниями
системного
администратора. У всех продук-
тов
этого
класса
понятный
и
простой интерфейс.
>
Кроме
того,
продавец
предо-
ставляет
документацию
и
осу-
ществляет
поддержку.
Стои-
мость эксплоит-пака зависит от
того, насколько быстро и удобно
он
обновляется,
какие
исполь-
зует уязвимости,
насколько мо-
дифицирован, чтобы не привле-
кать
внимания
антивирусных
компаний, и т.п.
Люди
проницательные
уже,
наверное,
догадались,
что,
ку-
пив эксплоит-пак и поставив его
на
хостинг,
можно
самостоя-
тельно
создать
ботнет.
Дейст-
вительно,
это
так.
Однако
по-
добная акция предъявляет к бу-
дущему трояну значительно бо-
лее
серьезные требования,
что
повлечет увеличение затрат.
Довольно
часто
эксплоит-па-
ки
покупаются
с
контрактом
(вроде
лицензии)
на
опреде-
ленный срок,
например на год.
В течение этого времени созда-
тель
гарантирует
обновление
своего творения: все актуальные
уязвимости
будут добавляться
в
вашу копию бесплатно.
В случае
разовой
покупки
за
новые
воз-
можности придется доплачивать.
Что ещё требует-
ся? Тот самый код
трояна,который бу-
дет выкачивать нуж-
ную информацию.
Можно взять гото-
вое мощное реше-
ние на подобии
Zeus
(рис. 1 )
или
SpyEye
(рис. 2).
Но
лучше написать
свое, поскольку
данные трояны хо-
рошо известны ана-
литикам всех анти-
вирусных компаний.
{information
Builder
Рис.
1. Интерфейс панели управления ботнета Zeus
предыдущая страница 30 Компьютер 2012 04 читать онлайн следующая страница 32 Компьютер 2012 04 читать онлайн Домой Выключить/включить текст