Srizbi BotNet je považován za jeden z největších botnetů, jaký kdy existoval. Byl zodpovědný za odesílání více než poloviny veškeré nevyžádané pošty, kterou poslali všechny velké botnety. Když byl v listopadu 2008 vypnut, globální objem nevyžádané pošty se podle některých odhadů snížil až o 93%.
Archiv štítku: botnet
ZeroAccess botnet
Botnet ZeroAccess byl objeven v březnu 2011. Šířil se přes malware ZeroAccess rootkit, který využíval několik metod (útočných vektorů) jak se dostat do počítače obětí. Kolik vlastně napadl počítačů není dodnes známo. Odhady bezpečnostních experů se značně liší. Například výrobce antivirů Sophos odhaduje velikost sítě botnetu na 1 milionů aktivních zombie, bezpečnostní společnost Kindsight na 2,2 milionu.
Grum botnet
Grum (známý také jako Tedroo anebo Reddyb) vznikl v roce 2008. Po čtyři roky byl zodpovědným za neuvěřitelných 26% všeho světového spamu. Zaměřoval se na propagaci farmaceutických výrobků.
Whitehat botnet Hajime
Bezpečnostní experti se domnívají, že za botnetem Hajime jsou white hat hackeři. Ti se snaží postupně zaplátat bezpečnostní dírky v IoT zařízeních. Jejich boj má za cíl omezit malware Mirai.
Úřadům se podařilo rozbít botnet Avalanche
Díky společné akci Interpolu, FBI, Europolu, Eurojust, Shadowserver Foundation, BSI, ministerstva spravedlnosti USA a desítek organizací se podařilo rozbít jeden z největších botnet na světě – Avalanche.
Pokračování textu Úřadům se podařilo rozbít botnet Avalanche
Mirai botnet
Za velkým DDoS útokem, který minulý pátek způsobil částečnou nedostupnost velkých služeb jako Twitter, Etsy, Spotify, SoundClout anebo GitHub byl botnet Mirai. Nesměřoval přímo na služby ale na DNS poskytovatele Dyn. Zároveň také zasáhl spoustu ISP na východním pobřeží USA. Svým rozsahem byl tento útok naprosto výjimečný a tak se jim začala zabývat i FBI a DHS.
Masivní botnet z IoT shodil stránky klenotnictví na několik dní
IoT (internet of things) je dlouho diskutovaná záležitost. Chytré hračky propojené s internetem jsou zajímavým lákadlem nejen pro nejrůznější kutily. Nedávno se však také ukázalo, jak nebezpečné mohou být.
Pokračování textu Masivní botnet z IoT shodil stránky klenotnictví na několik dní
Někdo hacknul botnet Dridex a šíří pomocí něj antivirus
Na internetu se občas dějí opravdu zajímavé věci. Někomu se podařilo hacknout část botnet Dridex, který v minulém roce způsobil škody v Evropě a USA za desítky milionů euro. V říjnu 2015 se jej podařilo díky společnému úsilí úřadů z několika zemí rozbít tím, že vyřadili jeho Command and Control servery. Tedy asi ne úplně.
Pokračování textu Někdo hacknul botnet Dridex a šíří pomocí něj antivirus
C&C server
C&C server je zkratkou pro command-and-control server. V češtině se používá označení centrální uzel.Jedná se o jakýsi centrální počítač, který přiřazuje úkoly, které má provádět botnet. Tedy skupina napadených počítačů (zombie počítače ti boti), které přijímají rozkazy od útočníka (právě přes C&C server). Zároveň také posílají informace zpět na C&C server, kde se shromažďují. Útočník tak má přehled o tom jak jeho botnet roste a plní jeho příkazy.
Fast flux
Fast flux je metoda na skrývání závadného obsahu. Většinou se jedná o phising anebo malware. Fast flux je postavený na technice rychlého měnění DNS záznamů u domény, který má krátkou živostnost. Bezpečnostní týmy expertů si jí poprvé všimli v roce 2006.