botnet tracker

Botnet Tracker, malwaretech и другие: где смотреть активность ботнетов

Ботнеты — мощный инструмент киберпреступников, который позволяет им зарабатывать миллиарды долларов. Это большая проблема для всего интернет-сообщества.

Чтобы сократить влияние вредоносных атак, специалисты в области кибербезопасности создают специальные сервисы, которые позволяют в режиме реального времени просматривать активность вредоносных бот-сетей. Мы составили список таких инструментов — смотрите ниже.

Проблема ботнетов

За последнее время ситуация в области кибербезопасности серьезно накалилась. Кибератаки и заражения вредоносными программами все чаще становятся основной проблемой для интернет-сообщества: рядовых пользователей, владельцев брендов, рекламодателей.

Проводимые специалистами в области киберзащиты исследования показывают, что присутствие ботнетов расширяется, а их атаки происходят с тревожной регулярностью. В этой статье мы рассмотрим трекеры, которые показывают активность вредоносных сетей по всему миру в режиме реального времени. Но прежде чем мы о них расскажем, давайте узнаем о самом феномене.

Что такое ботнет

Ботнет — это объединенные в сеть, скомпрометированные, то есть зараженные вредоносным ПО, любые технические устройства с выходом в интернет. Ботами (роботами, или «зомби») они становятся после заражения. Управляют этой сетью операторы — ботмастеры.

Злоумышленники чаще всего используют сети из ботов для проведения DDoS-атак, коммерческого шпионажа, кражи конфиденциальной информации и персональных данных, заражения других устройств, скликивания рекламы и т. д.



Как ботнеты заражают устройства

Методы, которые мошенники используют для заражения пользовательских устройств и пополнения сети новыми ботами, просты. Для этого они чаще всего отправляют письма с вложениями через спам-рассылку. В качестве вложений — классические файлы, но с вредоносной начинкой в виде вирусов, червей или троянов.

Таким образом, киберпреступники компрометируют устройства невнимательных и опрометчивых пользователей и используют их для ботнет-атак. Боты в его составе могут быть географически рассредоточены по всему миру с широким охватом IP-адресов.

Также мошенники нередко применяют тактики социальной инженерии. В этом случае они выбирают наиболее подходящую жертву — руководителя отдела или сотрудника, у которого есть доступ к ценной и конфиденциальной информации или тайне — и всеми силами пытаются втереться к ней в доверие.

Кроме того, для распространения вредоносного кода киберпреступники используют флэш-накопители и другие распространенные носители. Ботовый код устанавливается с помощью функций автозапуска на компьютерах под управлением Windows.

Именно поэтому системы под управлением ОС Windows наиболее уязвимы перед атаками ботнетов.

Загрузки Drive-by — еще один способ, с помощью которого ботнеты заражают устройства вредоносами. Например, когда пользователь случайно посещает мошеннический сайт, с которого автоматически загружается вредоносное ПО через уязвимости браузера.

За последние несколько лет специалисты заметили тенденцию к росту количества заражений с помощью плагинов и дополнений в браузерах. Именно поэтому атаки стали происходить чаще, и не последнюю роль в этом сыграл рост числа случаев заражения пользовательских устройств с помощью загрузок Drive-by.

Инструменты для борьбы с ботнетами

Ботнеты разработаны исключительно для совершения мошеннических операций — скликивать рекламу, майнить биткоины, совершать DDoS-атаки и пр. Ниже мы расскажем про инструменты, с помощью которых можно отслеживать их активность.

Botnet Tracker

Botnet Trackerr — это инструмент, который можно использовать для анализа вредоносной архитектуры действующего ботнета и его активности в режиме реального времени. Отслеживать ботнеты непросто, поскольку их размер и мощность определяются количеством зараженных устройств. 

Таким образом, отслеживание сетей из ботов предполагает реализацию многоэтапной стратегии. В процессе используются различные инструменты и методы обнаружения ботнетов: анализ IP-адресов, операционных систем, фингерпринт устройства, поведение пользователя и другие паттерны.

Например, сервисы, посвященные отслеживанию ряда печально известных ботнетов, например Zeus Tracker, показывают активность серверов управления ботнетом Zeus (хосты) по всему миру и предоставляют пользователям список доменов и IP-адресов, на которых был замечен вредонос. Статистика помогает частично выявить полезную информацию о вредоносных программах.

Основное внимание уделяется предоставлению системным администраторам возможности уверенно блокировать известные хосты, а также предотвращать и обнаруживать заражения в своих сетях. Для этой цели ботнет-трекер Botnet Tracker предлагает несколько списков блокировок. Эти блок-листы предоставляются в различных форматах и для различных целей.

Кроме того, инструмент Botnet Trackerr будет полезен интернет-провайдерам и правоохранительным органам в отслеживании вредоносных хостов в своей сети/стране, которые подключены к сети и запускают код ботнета. Хотя реальную мощь и масштаб любого ботнета не так легко определить, реализация подобных инициатив в совокупности может помочь в выявлении угроз и предотвратить финансовые потери.

Global Botnet Visualizer

Global Botnet Visualizer также информирует рекламодателей, маркетологов и владельцев ресурсов об активности ботов.

Lookingglasscyber

В сервисе Lookingglasscyber в режиме реального времени отображается карта, на которой показываются фактические данные о ботнет-атаках и их активности. Там показывается количество заражений в секунду, статистика атак в реальном времени. Инструмент отслеживает такие бот-сети, как Sality, Mobile, Conficker, ZeroAccess, APT, Trojan, TinyBanker, Clicker, Ramdo, Shiz, Flashback, Sensor и Dyre.

Malwaretech

Сервис malwaretech.com также показывает в режиме реального времени активность ботнетов по всему миру. Среди отслеживаемых вредоносов: Sality4, Kelihos, Necurs, Goze и Mira.

Об авторе

Алёна

Пишу о ботах и кибербезопасности

Просмотреть все сообщения

Добавить комментарий