Другие новости
Аналитика доходности ASIC-майнеров и динамики BTC за сентябрь 2025 года
Заявки на конкурс «Лидеры цифровой трансформации» в Москве поступили из 27 стран
Более пяти тысяч участников объединил Moscow Startup Summit
Москвичи высоко оценили проект для владельцев собак «Друг, спасатель, защитник»
Уже более 14 тысяч москвичей подали заявки на вступление в волонтерский корпус 80-летия Победы
Ботнет ZeroAccess блокирован — но не побеждён
Экономика
В начале осени мы уже писали, что специалисты из Symantec внедрились в гигантский ботнет, используемый для скликивания рекламных объявлений. Ниже – развитие ситуации.
Европейские власти в сотрудничестве с Microsoft на этой неделе включиллись в процесс блокирования одного из крупнейших ботнетов мира – ZeroAccess, поработившего более двух миллионов компьютеров во всём мире ради сложной и прибыльной схемы обмана онлайн-рекламодателей.
В процессе заняты Европейскbq центр по борьбе с киберпреступностью (EC3, подразделение Европола) при поддержке аналогичных подразделений из Германии, Латвии, Швейцарии и Нидерландов, — стран, в которых были размещены сервера, контролирующие ботнет.
Совместно с правоохранительными органами европейских стран, Microsoft подает гражданский иск, против восьми человек, подозреваемых в киберпреступлениях, а также блокирующий входящие и исходящие коммуникации между инфицированными ПК в США и 18 контролирующими серверами, как сказано в заявлении EC3.
Вредоносное ПО, управлявшее ботнетом, известным также как ZAccess и Sirefef, представляет собой комплексную угрозу, значительно изменившуюся с момента создания этого ПО в 2009 году. Зарождалось оно в качестве вредоносной платформы, распространявшей другое вредоносное ПО, подобное фальшивым антивирусам (так называемое scareware).
В последние годы, однако, лица, контролировавшие ботнет, перестроили систему таким образом, что инфицированные машины оказались вовлечены в схему, позволявшую ботоводам зарабатывать на «скликивании» — практике генерации фальшивых кликов рекламных объявлений без намерения дальнейших контактов с сайтами рекламодателей.
Остаётся неясным, каким образом и как долго скоординированные действия Microsoft и правоохранительных сил Европы смогут влиять на деятельность ботнета в долгосрочной перспективе. Ранние версии ZeroAccess опирались на ряд командно-управляющих серверов, но последние версии подразумевали большую устойчивость и автономность ботнета, обеспечивающие устойчивость к ситуациям, подобным произошедшей на этой неделе.
В частности, ZeroAccess функционирует на архитектуре p2p, благодаря чему инструкции распространяются от одной заражённой машины – к другой. Для такого ботнета не имеет значения отсутствие связи с каким-либо контролирующим узлом: даже если он блокирован, ботнет продолжает функционировать.
Пока что были блокированы лишь управляющие сервера, обеспечивавшие ботнету обновлённые инструкции. Инфицированные машины остаются инфицированными, и Microsoft ещё предстоит определить, кто обеспечивал ботнету трафик до момента демонтажа связей с управляющими серверами.
«Проблема в том, что операторы ботнета всё ещё в состоянии с лёгкостью подключить новый плагин, с помощью которого p2p-сеть ботнета сможет возобновить процесс накликивания и процесс обмана поисковых машин», – говорит Стоун-Гросс, исследователь вопросов безопасности Dell SecureWorks, длительное время изучавший деятельность ZeroAccess.
На сайте Microsoft опубликовано огромное количество информации об этом ботнете и стратегии, призванной обеспечивать дальнейшее соблюдение гражданских прав. Мы будем следить за развитием ситуации.
