| Главная | Описания | Статьи | Программы | Загрузка | Ссылки | Разное

Среди жертв недавно обнаруженного "украинского ботнета" — правительственные организации США и Великобритании

Почти половина компьютеров, попавших в "сферу влияния" ботнета, обнаруженного недавно аналитической компанией Finjan, находятся в США. 6% — примерно 114000 машин в 52 двух разных организациях — располагаются в Британии, в том числе один компьютер в сети телерадиокорпорации ВВС тоже оказался "ботоносцем".

Попали в это число и несколько компьютеров в сетях шести ведомств британского правительства, сообщает BBC, также попавшая в число жертв неизвестных злоумышленников.

Большинство зараженных машин может быть выявлено обычной корпоративной практикой обеспечения информационной безопасности. Так было и на BBC. Но, по данным Finjan, многие машины в составе ботнетов по-прежнему активны.

Finjan передала подробную информацию на этот счет лондонскому управлению полиции, и та сейчас проводит соответствующее расследование.

"Правительство не подтверждает и не опровергает сообщения о том, что какое-либо подразделение стало объектом атаки. Мы также не комментируем ни результатов атаки, ни ее происхождения", — заявил представитель британского ведомства, которое следит за соблюдением правил использования информационных технологий во всех правительственных учреждениях.

Уже второй раз за год входящие в правительственные сети компьютеры подвергаются взлому и становятся частью ботнетов. В последнем случае хакерам удалось, используя слабости в интернет-браузерах, заразить и "угнать" компьютеры, включив их в ботнеты.

На хакерском форуме в России кибер-преступники — которые пока не задержаны — продавали доступ к зараженным машинам — преимущественно в составе корпоративных сетей. За тысячу "компьютеров-рабов" на торгах давали от 50 до 100 долларов.

Главная защита — бдительность

По данным компании Finjan, ботнет находится под контролем шести преступников, которые могут удаленно управлять зараженными машинами. На всех зараженных машинах была установлена операционная система Windows, а враждебные программы проникали в них, используя бреши в защите браузеров Internet Explorer и Firefox.

По словам Ювала Бен-Итцхака, главного технического специалиста Finjan, уникальны сами масштабы этой сети. "В прошлом году в ней были сотни тысяч. Сейчас речь идет о мега-ботнете".

Представитель Лондонского управления полиции сообщила: "Следствие продолжается. Мы знаем об этом ботнете и принимаем соответствующие меры".

Напомним, ботнет — это "неформальная" компьютерная сеть, состоящая из некоторого количества хостов, с запущенными "ботами" (сокращение от слова "робот") — автономным программным обеспечением. Чаще всего бот в составе ботнета скрытно устанавливается на компьютере жертвы и позволяет злоумышленнику выполнять некие действия с использованием ресурсов зараженного компьютера программным обеспечением.

Ботнеты используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании. По оценке создателя протокола TCP/IP Винта Серфа, около четверти из 600 млн компьютеров, подключённых к интернету, могут находиться в ботнетах.

Крупные ботнеты используются для координации атак, которые выводят из строя некоторые участки сети или отдельные веб-сайты в режиме оффлайн. Такие акции хакеров получили название "распространяемый отказ сервиса".

В прошлом году Центр безопасности национальной инфраструктуры (CPNI) — правительственное агентство, входящее в Британскую службу безопасности — в докладе правительству заявил, что положить конец таким атакам непросто:

"Атаки такого рода не отличаются высоким технологическим уровнем, но чрезвычайно эффективны из-за большого числа зараженных машин, которые в них задействованы".

"Защититься от хорошо продуманного распространяемого отказа сервиса сложно без того, чтобы не затронуть нормальных бизнес-пользователей".

CPNI считает, что лучшая защита от таких нападений — внимательное наблюдение за работой сети и соблюдение рекомендаций по обеспечению компьютерной безопасности.



Copyright © WWS 2004—2012
В дорогу!
Rambler's Top100 Экстремальный портал VVV.RU Locations of visitors to this page