Ботнет Asprox - Asprox botnet

В Asprox ботнет (обнаружен примерно в 2008 г.), также известный под псевдонимами Badsrc и Асельхо, это ботнет, в основном участвующий в фишинг-мошенничество и выполнение SQL-инъекции на веб-сайты с целью распространения вредоносное ПО.[1] Хотя с 2015 года в основном считается бездействующим, в последнее время предполагаемое заражение использовалось в качестве тактики запугивания в службе технической поддержки. мошенничество.[2][3]

Операции

С момента своего открытия в 2008 году ботнет Asprox участвовал во множестве громких атак на различные веб-сайты с целью распространения вредоносное ПО. Сам ботнет состоит из примерно 15 000 зараженных компьютеров по состоянию на май 2008 г.[4] хотя размер самого ботнета сильно варьируется, поскольку известно, что контроллеры ботнета намеренно сжимают (а позже восстанавливают) свой ботнет, чтобы предотвратить более агрессивные контрмеры со стороны ИТ-сообщества.[5]

Ботнет распространяется несколько необычным образом, так как он активно ищет и заражает запущенные уязвимые веб-сайты. Активные серверные страницы. Найдя потенциальную цель, ботнет выполняет SQL-инъекции на сайте, вставив IFrame который перенаправляет пользователя, посещающего сайт, на хостинг сайта Вредоносное ПО.[4][6]

В ботнет Обычно атаки происходят волнообразно - цель каждой волны - заразить как можно больше веб-сайтов, таким образом достигнув максимально возможной скорости распространения. После завершения волны ботнет бездействует в течение длительного периода времени, вероятно, чтобы предотвратить агрессивную ответную реакцию со стороны сообщества безопасности. Первая волна произошла в июле 2008 года и заразила примерно 1000–2000 страниц.[7][8] Дополнительная волна произошла в октябре 2009 года, когда было заражено неизвестное количество веб-сайтов. Другая волна произошла в июне 2010 года, в результате чего предполагаемое общее количество зараженных веб-сайтов увеличилось с 2 000 до примерно 10 000–13 000 в течение дня.[9][10][11]

Известные громкие инфекции

В то время как цели заражения ботнета Asprox определяются случайным образом через Google поисков, некоторые известные веб-сайты были заражены в прошлом. Некоторые из этих инфекций получили индивидуальное страхование.

Смотрите также

использованная литература

  1. ^ Лейден, Джон (2009-02-03). «Ботнет ASProx звонит в домены Conficker». .theregister.co.uk. Лондон, Великобритания: Реестр. Получено 2014-01-09.
  2. ^ «Ботнет Asprox, доставлявший много неприятностей, исчез».
  3. ^ "Re: Изощренное мошенничество".
  4. ^ а б Гудин, Дэн (14 мая 2008 г.). «Ботнет изображает солдат-зомби на бесполезных веб-сайтах; больше безумных SQL-инъекций». .theregister.co.uk. Лондон, Великобритания: Реестр. Получено 2014-01-09.
  5. ^ Хайнс, Мэтью (2009-10-06). "Ботнеты - атаки ботнета Asprox возвращаются - eWeek Security Watch". Securitywatch.eweek.com. Получено 2010-07-30.
  6. ^ Майкл Зино (01.05.2008). «Атака с автоматическим внедрением SQL-кода в кодировку ASCII / двоичную строку». bloombit.com. Архивировано из оригинал на 2008-06-01. Получено 2011-03-21.
  7. ^ Сью Маркетт Поремба (15.05.2008). "Морфы вредоносного ПО для ботнета Asprox". SC Magazine US. Архивировано из оригинал 1 июля 2010 г.. Получено 2010-07-30.
  8. ^ а б «Массовая атака ботнета Asprox на правительственные сайты, сайты здравоохранения и ведущие бизнес-сайты». CyberInsecure.com. 2008-07-18. Получено 2010-07-30.
  9. ^ Дэвид Нил. "Ботнет Asprox вызывает серьезные опасения - V3.co.uk - ранее vnunet.com". V3.co.uk. В архиве из оригинала от 1 июля 2010 г.. Получено 2010-07-30.
  10. ^ «Исследователи: ботнет Asprox возрождается - ботнеты / атаки». Темное чтение. В архиве из оригинала 19 июля 2010 г.. Получено 2010-07-30.
  11. ^ "Статьи | SpiderLabs | О нас | Trustwave" (PDF). M86security.com. 2008-10-29. Архивировано из оригинал (PDF) на 2012-04-10. Получено 2014-01-09.
  12. ^ "На сайт Sony PlayStation был введен SQL, что привело к перенаправлению на мошенническое ПО безопасности". ZDNet. 2008-07-02. В архиве из оригинала 12 августа 2010 г.. Получено 2010-07-30.
  13. ^ "Сайт Adobe Serious Magic SQL, внедренный ботнетом Asprox". ZDNet. В архиве из оригинала 5 августа 2010 г.. Получено 2010-07-30.