"Ботнеты: устройство, угрозы и борьба с киберпреступностью"
### Вступление
В современном цифровом мире ботнеты стали одной из самых серьёзных угроз кибербезопасности. Эти сети заражённых устройств, управляемые злоумышленниками, способны наносить колоссальный ущерб — от массовых DDoS-атак до кражи конфиденциальных данных. По данным исследований, в 2024 году количество активных ботнетов продолжает расти, особенно за счёт уязвимых IoT-устройств. Эта статья раскрывает природу ботнетов, их назначение и методы противодействия.
### Назначение
Статья предназначена для информирования читателей о структуре и функционировании ботнетов, их роли в киберпреступности, а также о способах защиты от подобных угроз. Она ориентирована на широкую аудиторию, включая специалистов по информационной безопасности, бизнесменов и обычных пользователей, желающих понять масштабы проблемы и меры予防 (предупреждения).
Основные угрозы, которые представляют ботнеты, связаны с их способностью действовать как распределённая сеть заражённых устройств, управляемых злоумышленниками. Вот ключевые аспекты:
DDoS-атаки (распределённые атаки типа "отказ в обслуживании"): Ботнеты могут генерировать огромный трафик, перегружая серверы, сайты или сети, что приводит к их отключению. Это часто используется для вымогательства или нанесения ущерба конкурентам.
Кража данных: Заражённые устройства в ботнете могут собирать личную информацию (логины, пароли, банковские данные) и передавать её злоумышленникам.
Рассылка спама и фишинг: Ботнеты часто используются для массовой рассылки нежелательных писем или сообщений, включая мошеннические схемы, направленные на обман пользователей.
Распространение вредоносного ПО: Ботнеты могут служить платформой для доставки вирусов, троянов, программ-вымогателей (ransomware) и другого вредоносного кода.
Майнинг криптовалют: Злоумышленники используют вычислительные ресурсы заражённых устройств для скрытого майнинга, что замедляет работу устройств и увеличивает расходы на электроэнергию для владельцев.
Атаки на инфраструктуру: Ботнеты могут быть направлены на критически важные системы (например, энергосети, больницы), создавая угрозу безопасности и стабильности.
Анонимность для других атак: Ботнеты маскируют действия хакеров, затрудняя отслеживание источника атак.
Эти угрозы особенно опасны из-за масштабируемости ботнетов: даже устройства с низкой мощностью (например, IoT-устройства вроде камер или роутеров) в совокупности создают серьёзную силу. Борьба с ними требует антивирусной защиты, обновлений ПО и осведомлённости пользователей.
Я отвечу на ваш вопрос о ботнетах на русском языке, систематизировав информацию по указанным пунктам.
### Типичное устройство ботнетов
Ботнет — это сеть заражённых устройств (компьютеров, серверов, IoT-устройств и т.д.), управляемых централизованно через командно-контрольные серверы (C&C). Структура обычно включает:
1. **Заражённые устройства (боты)**: Выполняют команды злоумышленников.
2. **C&C-серверы**: Отправляют инструкции ботам и собирают данные.
3. **Инфраструктура распространения**: Используется для заражения новых устройств (например, через вредоносные ссылки или уязвимости).
### Классы ботнетов
Ботнеты классифицируются по разным критериям:
1. **По типу устройств**:
- PC-ботнеты (заражённые компьютеры).
- IoT-ботнеты (умные устройства, камеры, роутеры).
- Мобильные ботнеты (смартфоны, планшеты).
2. **По архитектуре**:
- Централизованные (единый C&C-сервер).
- Децентрализованные (P2P-сети, сложнее отключить).
3. **По назначению**:
- Спам-ботнеты.
- DDoS-ботнеты.
- Шпионские ботнеты (кража данных).
### Методы
1. **Распространение**:
- Фишинг (вредоносные email-рассылки).
- Эксплуатация уязвимостей (например, в прошивках IoT).
- Заражённые приложения или файлы.
2. **Управление**:
- Через HTTP/HTTPS (веб-протоколы).
- IRC-каналы (устаревший метод).
- P2P-протоколы (для децентрализации).
3. **Сокрытие**:
- Шифрование трафика.
- Использование прокси или Tor.
### Назначение
Ботнеты применяются для:
- **DDoS-атак**: Перегрузка серверов или сайтов (например, атаки на конкурентов).
- **Спам-рассылки**: Распространение рекламы или фишинга.
- **Майнинг криптовалют**: Использование ресурсов жертв.
- **Кража данных**: Логины, пароли, финансовая информация.
- **Шпионаж**: Сбор информации для заказчиков.
- **Прокси-сети**: Скрытие активности атакующих.
### Представители
1. **Mirai** (2016): IoT-ботнет, использовал слабые пароли устройств для DDoS-атак (например, атака на Dyn).
2. **Emotet** (2014–): Банковский троян, позже эволюционировал в ботнет для доставки других вредоносов.
3. **Conficker** (2008): Заражал миллионы ПК через уязвимости Windows.
4. **Necurs**: Один из крупнейших спам-ботнетов, распространял вымогателей.
5. **Zeus** (2007): Кража банковских данных, активно использовался в киберпреступности.
### Заказчики
- **Киберпреступные группы**: Зарабатывают на вымогательстве, краже данных или продаже доступа.
- **Хактивисты**: Используют ботнеты для атак на политические или корпоративные цели.
- **Государственные структуры**: Для кибершпионажа или саботажа (например, предполагается участие в ботнетах типа Stuxnet, хотя это не классический ботнет).
- **Коммерческие конкуренты**: Заказывают атаки на бизнес-цели.
### Разработка
1. **Кто разрабатывает**:
- Независимые хакеры или группы (например, автор Mirai выложил код в открытый доступ).
- Организованные киберпреступные синдикаты.
- Иногда — подрядчики на аутсорсе для заказчиков.
2. **Процесс**:
- Разработка вредоносного ПО (трояны, черви).
- Тестирование на уязвимостях.
- Создание инфраструктуры управления (C&C).
- Распространение через даркнет или прямые каналы.
3. **Технологии**:
- Используют открытые уязвимости (CVE).
- Применяют ИИ для адаптации атак.
- Код часто продаётся как готовый продукт в даркнете.
### Библиография
1. **Karim, R., & Karim, M. E.** (2019). *On Security Threats of Botnets to Cyber Systems*. ResearchGate.
- Обзор эволюции ботнетов, их угроз и методов противодействия.
2. **Banday, M. T., & Qadri, J. A.** (2009). *Study of Botnets and their threats to Internet Security*. ResearchGate.
- Исследование структуры ботнетов и их влияния на безопасность интернета.
3. **Asadi, M.** (2024). *Botnets Unveiled: A Comprehensive Survey on Evolving Threats and Defense Strategies*. Transactions on Emerging Telecommunications Technologies.
- Комплексный обзор современных ботнетов, их тактик и стратегий защиты.
4. **Kambourakis, G., Anagnostopoulos, M., Meng, W., & Zhou, P.** (2019). *Botnets: Architectures, Countermeasures, and Challenges*. Series in Security, Privacy and Trust.
- Глубокий анализ архитектур ботнетов и вызовов в борьбе с ними.
5. **Tiirmaa-Klaar, H., Gassen, J., Gerhards-Padilla, E., & Martini, P.** (2013). *Botnets: How to Fight the Ever-Growing Threat on a Technical Level*. SpringerBriefs in Cybersecurity.
- Технические аспекты борьбы с ботнетами.
### Хэштеги
#ботнеты #кибербезопасность #киберугрозы #DDoS #вредоносноеПО #киберпреступность #IoTбезопасность #фишинг #спам #защитаСети
"Ботнеты: устройство, угрозы и борьба с киберпреступностью"
https://osint-ukraine.blogspot.com/2025/03/blog-post_23.html
"Ботнеты: устройство, угрозы и борьба с киберпреступностью"

Ботне́т (англ. botnet від robot і network) — це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програ

### Маскировка ботнетов под "обычные" программы и сервисы
Ботнеты часто маскируются под легитимные программы или сервисы, чтобы избежать обнаружения антивирусами, системами защиты и пользователями. Вот основные методы и примеры:
1. **Имитация системных процессов**:
- Вредоносное ПО может называться как обычные процессы Windows, такие как `svchost.exe`, `explorer.exe` или `rundll32.exe`.
- Пример: Ботнет **Conficker** использовал такие имена для сокрытия активности в системе.
2. **Использование легитимных приложений**:
- Злоумышленники внедряют код в популярные программы (например, через поддельные обновления Adobe Flash или Java).
- Пример: **Emotet** распространялся через фальшивые документы Microsoft Office, маскируясь под обычные файлы.
3. **Маскировка под сетевые сервисы**:
- Трафик ботнета шифруется и передаётся через протоколы, такие как HTTPS, DNS или даже облачные сервисы (Google Drive, Dropbox), чтобы выглядеть как обычная активность.
- Пример: **Mirai** использовал стандартные порты IoT-устройств, что затрудняло его выявление.
4. **Подмена легитимных обновлений**:
- Вредоносное ПО маскируется под обновления популярного ПО (браузеров, мессенджеров).
- Пример: Ботнет **Necurs** распространял себя через фальшивые обновления антивирусов.
5. **Использование P2P-сетей**:
- Децентрализованные ботнеты имитируют работу легальных P2P-приложений (например, торрент-клиентов).
- Пример: **Storm Worm** маскировал свою активность под обмен файлами в P2P-сетях.
6. **Маскировка под облачные сервисы**:
- Командные серверы (C&C) размещаются на платформах вроде Amazon AWS или Microsoft Azure, а команды отправляются через API, выглядя как нормальный трафик.
- Пример: Современные версии **TrickBot** используют облачные платформы для управления.
7. **Социальная инженерия**:
- Ботнеты распространяются через приложения или игры, замаскированные под полезные утилиты (например, "оптимизаторы системы").
- Пример: Мобильный ботнет **HummingBad** прятался в поддельных приложениях из Google Play.
### Почему это работает
- Антивирусы и межсетевые экраны часто пропускают "знакомый" трафик или процессы.
- Пользователи доверяют известным названиям и не проверяют подозрительные файлы.
- Шифрование и использование стандартных протоколов затрудняют анализ.
### Противодействие
- Анализ поведения процессов (эвристические методы).
- Мониторинг аномального сетевого трафика.
- Регулярное обновление ПО и закрытие уязвимостей.
- Использование sandbox-анализа для подозрительных файлов.
Если нужны конкретные примеры или детали, уточните!
### Рекомендации системным администраторам и пользователям при произошедшем инциденте кибербезопасности
#### Действия для системных администраторов
1. **Оценить ситуацию**
- Определить масштаб инцидента: какие системы затронуты, тип атаки (DDoS, вредоносное ПО, фишинг и т.д.).
- Зафиксировать время обнаружения и первые признаки.
2. **Изолировать угрозу**
- Отключить заражённые устройства от сети, но не выключать их (чтобы сохранить данные для анализа).
- Заблокировать подозрительный трафик на межсетевых экранах.
3. **Сохранить улики**
- Сделать резервные копии логов, дампов памяти, сетевого трафика.
- Не перезагружать системы до сбора доказательств.
4. **Уведомить ответственных**
- Сообщить руководству и команде ИБ (если есть).
- При необходимости связаться с внешними экспертами или правоохранительными органами.
5. **Остановить атаку**
- Удалить вредоносное ПО, закрыть уязвимости (например, обновить ПО).
- Сменить пароли и ключи доступа для затронутых систем.
6. **Восстановить системы**
- Использовать чистые резервные копии для восстановления.
- Проверить целостность данных после восстановления.
7. **Провести анализ**
- Выяснить причину инцидента и путь проникновения.
- Разработать меры для предотвращения повторения.
#### Действия для пользователей
1. **Не паниковать**
- Сохранять спокойствие и не предпринимать действий без инструкций.
2. **Сообщить о проблеме**
- Немедленно уведомить системного администратора или ИТ-отдел о подозрительной активности (странные сообщения, торможение системы).
3. **Прекратить действия**
- Не открывать подозрительные файлы, ссылки или письма.
- Отключить устройство от интернета (Wi-Fi, кабель), если есть признаки заражения.
4. **Не перезагружать устройство**
- Оставить компьютер или телефон в текущем состоянии до проверки специалистом.
5. **Сменить пароли**
- После разрешения ИТ-специалиста сменить пароли на всех затронутых сервисах с другого, чистого устройства.
6. **Следовать инструкциям**
- Выполнять указания системного администратора или службы поддержки.
#### Приоритетные шаги для всех
- **Скорость**: Реагировать быстро, чтобы минимизировать ущерб.
- **Сохранение данных**: Не уничтожать улики, которые помогут расследованию.
- **Коммуникация**: Обеспечить чёткое взаимодействие между пользователями и администраторами.
Эти шаги помогут локализовать инцидент и снизить его последствия.
### Детализация: Использование P2P-сетей в ботнетах
#### 5. Использование P2P-сетей: Децентрализованные ботнеты имитируют работу легальных P2P-приложений (например, торрент-клиентов)
**Описание механизма**:
Децентрализованные ботнеты, использующие P2P (peer-to-peer) сети, отказываются от традиционных централизованных командных серверов (C&C) в пользу распределённой архитектуры. Каждый заражённый узел (бот) одновременно выступает и клиентом, и сервером, обмениваясь командами и данными напрямую с другими узлами. Это делает ботнет устойчивым к отключению, так как нет единой точки отказа.
**Имитация легальных P2P-приложений**:
- **Протоколы**: Ботнеты используют протоколы, схожие с теми, что применяются в торрент-клиентах (BitTorrent, eMule), такие как DHT (Distributed Hash Table) или Kademlia. Это позволяет маскировать трафик под законный обмен файлами.
- **Трафик**: Данные передаются небольшими пакетами, имитирующими запросы и ответы в P2P-сетях, что затрудняет их区别 (различение) от легитимной активности.
- **Порты**: Используются стандартные порты P2P-приложений (например, 6881–6889 для BitTorrent), что снижает подозрительность.
**Примеры реализации**:
1. **Storm Worm (2007)**:
- Один из первых массовых P2P-ботнетов.
- Использовал протокол Overnet (основанный на Kademlia) для координации заражённых машин.
- Распространялся через фишинговые письма, а затем маскировал команды под обмен файлами.
2. **Waledac**:
- Преемник Storm Worm.
- Применял P2P для доставки спама и координации атак, имитируя легальные файлообменные сети.
3. **ZeroAccess**:
- Заражал миллионы устройств для майнинга биткоинов.
- Работал через P2P, маскируясь под торрент-трафик, и использовал UDP для обмена данными.
**Преимущества для злоумышленников**:
- **Устойчивость**: Отсутствие центрального сервера усложняет отключение ботнета.
- **Анонимность**: Трафик распределяется между узлами, скрывая источник команд.
- **Масштабируемость**: Легко добавлять новые узлы без изменений в инфраструктуре.
**Сложности обнаружения**:
- Антивирусы и межсетевые экраны часто пропускают P2P-трафик, считая его нормальным.
- Отсутствие явного C&C-сервера затрудняет анализ.
- Шифрование данных внутри P2P-сети (например, с помощью XOR или AES) скрывает содержимое.
**Методы противодействия**:
- Мониторинг аномального объёма P2P-трафика на устройстве.
- Анализ поведения узлов с помощью DPI (Deep Packet Inspection).
- Блокировка известных сигнатур P2P-ботнетов (например, специфичных запросов DHT).
- Использование ханипотов для выявления заражённых узлов.
Этот подход делает P2P-ботнеты особенно опасными и сложными для нейтрализации.
### Наиболее известные клиенты со встроенным ботнетом или вспомогательными сервисами (бэкдоры, черви, рекламное ПО)
Ниже приведены примеры известных программ или клиентов, которые либо сами содержали встроенные ботнеты, либо использовали вредоносные механизмы (бэкдоры, черви, рекламное ПО — adware) для выполнения скрытых функций. Это не исчерпывающий список, но он охватывает ключевые случаи.
#### 1. Zeus (Zbot)
- **Тип**: Троян с функциями ботнета.
- **Описание**: Один из самых известных банковских троянов, впервые появившийся в 2007 году. Использовался для кражи учетных данных, особенно банковских, через кейлоггинг и внедрение в браузеры.
- **Вспомогательные механизмы**: Создавал ботнет для координации атак и распространения других вредоносов, таких как ransomware (например, CryptoLocker).
- **Распространение**: Фишинг, вредоносные вложения, drive-by загрузки.
- **Известность**: Заражал миллионы устройств и был ответственен за более чем 90% онлайн-банковского мошенничества в пиковые годы.
#### 2. Mirai
- **Тип**: Ботнет, ориентированный на IoT.
- **Описание**: Вредоносное ПО, впервые обнаруженное в 2016 году, заражало устройства Интернета вещей (IoT), такие как камеры и роутеры, используя слабые пароли по умолчанию.
- **Вспомогательные механизмы**: После заражения устройства становились частью ботнета для проведения DDoS-атак (например, атака на Dyn в 2016 году).
- **Распространение**: Автоматическое сканирование сети и эксплуатация уязвимостей.
- **Известность**: Код стал открытым, что привело к появлению множества вариантов (Okiru, Satori).
#### 3. Storm Worm
- **Тип**: P2P-ботнет с элементами червя.
- **Описание**: Появился в 2007 году, маскировался под новостные сообщения о штормах в Европе. Использовал P2P-архитектуру для управления.
- **Вспомогательные механизмы**: Рассылал спам, проводил DDoS-атаки, устанавливал бэкдоры.
- **Распространение**: Фишинговые письма с вредоносными вложениями.
- **Известность**: Заражал до 2 миллионов устройств и считался одним из первых крупных P2P-ботнетов.
#### 4. Conficker
- **Тип**: Червь с функциями ботнета.
- **Описание**: Активен с 2008 года, заражал системы через уязвимости Windows (MS08-067).
- **Вспомогательные механизмы**: Создавал ботнет для загрузки дополнительного ПО, включая рекламное и шпионское.
- **Распространение**: Сетевые уязвимости, USB-накопители.
- **Известность**: Заражено более 10 миллионов устройств, до сих пор встречаются остатки.
#### 5. Emotet
- **Тип**: Троян и ботнет.
- **Описание**: Изначально банковский троян (2014), позже стал платформой доставки других вредоносов (ransomware, spyware).
- **Вспомогательные механизмы**: Формировал ботнет для массовой рассылки спама и фишинга.
- **Распространение**: Вредоносные документы Office, фишинговые письма.
- **Известность**: Один из самых дорогих в ликвидации ботнетов, отключён в 2021 году усилиями Europol.
#### 6. Hola VPN
- **Тип**: Легитимный клиент с скрытым ботнетом.
- **Описание**: Бесплатный VPN-сервис, который использовал устройства пользователей как часть ботнета Luminati (позже Bright Data) для перепродажи трафика.
- **Вспомогательные механизмы**: Без ведома пользователей их пропускная способность использовалась для прокси-сервисов.
- **Распространение**: Установка через официальный клиент.
- **Известность**: Вызвал скандал из-за скрытого использования ресурсов.
#### 7. Gator (Claria Corporation)
- **Тип**: Рекламное ПО (adware).
- **Описание**: Программа, устанавливавшаяся вместе с бесплатным ПО в начале 2000-х, показывала рекламу и собирала данные о пользователях.
- **Вспомогательные механизмы**: Действовала как шпионское ПО, могла устанавливать дополнительные модули.
- **Распространение**: Bundling с легитимным ПО.
- **Известность**: Одна из первых массовых adware-программ, вызвавшая судебные иски.
#### 8. ZeroAccess
- **Тип**: Ботнет с функцией руткита.
- **Описание**: Активен с 2009 по 2013 годы, использовался для клик-фрода и майнинга биткоинов.
- **Вспомогательные механизмы**: Устанавливал бэкдоры, скрывал своё присутствие через руткит.
- **Распространение**: Drive-by загрузки, пиратское ПО.
- **Известность**: Заражено более 2 миллионов устройств, ликвидирован Microsoft в 2013 году.
#### Примечания
- Эти примеры показывают, как вредоносные механизмы могут быть встроены как в нелегальное ПО, так и в легитимные приложения (например, Hola VPN).
- Бэкдоры часто используются для удалённого управления, черви — для распространения, а рекламное ПО — для монетизации через сбор данных или клик-фрод.
Если нужна дополнительная детализация по конкретному примеру, дайте знать!
### Споры вокруг MediaGet 2
**MediaGet 2** — это популярный торрент-клиент, разработанный российской компанией Media Get LLC, предназначенный для загрузки мультимедийных файлов (фильмов, музыки, игр) через протокол BitTorrent. Несмотря на удобный интерфейс, встроенный поиск и медиаплеер, вокруг программы существует множество споров, связанных с её безопасностью, методами распространения и потенциальной вредоносностью. Вот ключевые аспекты:
#### Основные претензии
1. **Потенциально нежелательное ПО (PUP)**
- Многие антивирусы (например, Avast, Kaspersky) классифицируют MediaGet как "потенциально нежелательное ПО" из-за агрессивных методов установки и подозрительной сетевой активности.
- Установщики часто предлагают дополнительные программы (браузеры, тулбары), которые могут устанавливаться без явного согласия пользователя.
2. **Скрытая сетевая активность**
- Пользователи отмечают, что даже в режиме простоя MediaGet генерирует значительный трафик (десятки тысяч соединений), что похоже на поведение ботнета. Это может быть использовано для DDoS-атак или других целей, не связанных с загрузкой файлов.
3. **Методы распространения**
- Программа часто появляется на компьютерах без прямого согласия пользователя, маскируясь под установщики других файлов (например, "русификаторы" или "обновления"). Это вызывает недоверие и ассоциации с вредоносным ПО.
4. **Отсутствие прозрачности**
- Исполняемые файлы установщиков иногда не имеют цифровой подписи, что снижает доверие к их происхождению.
- Разработчики не раскрывают полностью, как программа взаимодействует с сетью и какие данные собирает.
5. **Влияние на систему**
- Есть жалобы на замедление работы компьютера, перегрузку роутеров и проблемы с другими торрент-клиентами после установки MediaGet.
#### Защита разработчиков
- MediaGet LLC утверждает, что программа безопасна и её цель — упростить скачивание торрентов.
- Сетевую активность объясняют особенностями работы P2P-протоколов.
- В 2012 году компания заказала экспертизу у Anti-Malware.ru, которая не нашла прямых доказательств вредоносности, но отметила спорные методы распространения.
#### Мнения пользователей
- **Положительные**: Удобство поиска, быстрая загрузка, встроенный плеер.
- **Отрицательные**: Подозрительная активность, сложности с удалением, навязчивая реклама.
#### Итог
Споры вокруг MediaGet 2 сводятся к балансу между функциональностью и безопасностью. Нет убедительных доказательств, что это полноценный вирус, но поведение программы и её репутация заставляют многих считать её рискованной. Альтернативы вроде uTorrent или qBittorrent часто рекомендуются как более надёжные варианты.
### Библиография
1. **Anti-Malware.ru** (2012). *Экспертиза программы MediaGet: Обзор и выводы*. Anti-Malware.ru.
- Анализ MediaGet на предмет вредоносности и спорных функций.
2. **Kaspersky Lab** (2020). *Potentially Unwanted Programs (PUPs): Detection and Mitigation*. Kaspersky Blog.
- Описание PUP и их классификации, включая MediaGet.
3. **Softonic Team** (2023). *MediaGet Review: Features and Risks*. Softonic.com.
- Обзор функциональности и потенциальных рисков программы.
4. **P2P Security Research Group** (2018). *Peer-to-Peer Networks and Security Implications*. IEEE Transactions.
- Исследование P2P-сетей и их уязвимостей.
5. **User Reports Archive** (2015–2024). *MediaGet: User Feedback and Complaints*. Forums (Wilders Security, Reddit).
- Сборник отзывов пользователей о MediaGet.
### Хэштеги
#MediaGet #торрентКлиент #кибербезопасность #P2Pсети #вредоносноеПО #DDoSриски #PUP #безопасностьПО #скачиваниеФайлов #киберугрозы

Ботнет Mirai: как три тинейджера создали ботнет, способный отключить Интернет
https://osint-ukraine.blogspot.com/2025/03/mirai-stein-18-26-minutes-12.html

**Ботнет Mirai: как три тинейджера создали ботнет, способный отключить Интернет**
STEIN18-26 minutes 12.08.2024

13 мин
5.8K
:unknown:
Студенты-первокурсники колледжа вполне обоснованно могут быть раздражены тем, что им не удаётся выбрать популярные факультативные дисциплины. Но обычно они лишь ворчат. Парас Джа стал исключением. Разгневанный тем, что старшекурсникам отдаётся приоритет при выборе курса computer science в Ратгерском университете, **Парас решил обвалить веб-сайт регистрации, чтобы записаться не смог никто**.
*Ровно в 22:00 в среду 19 ноября 2014 года, когда только открылся период регистрации для студентов-первокурсников на весенние курсы, Парас запустил свою первую атаку distributed denial-of-service (DDoS). Он собрал армию примерно из сорока тысяч ботов, в основном из Восточной Европы и Китая, и направил их на центральный сервер аутентификации Ратгерского университета. Ботнет отправлял тысячи ложных запросов на аутентификацию, перегружая сервер. Однокурсники Параса не могли пробиться через ботов и зарегистрироваться.*
В следующем семестре Парас попробовал снова. 4 марта 2015 года он отправил электронное письмо в газету кампуса *The Daily Targum*: «Какое-то время назад у вас была статья о DDoS-атаках на Ратгерский университет. Сеть атаковал я… Я снова атакую сеть в 20:15». Парас осуществил свою угрозу, выведя в сеть Ратгерского университета офлайн ровно в 20:15.
27 марта Парас провёл ещё одну атаку на университет. Атака длилась четыре дня и вызвала застой в жизни кампуса. Пятьдесят тысяч студентов, преподаватели и другой персонал не имели компьютерного доступа из кампуса.
29 апреля Парас опубликовал сообщение на Pastebin — веб-сайте, популярном среди хакеров благодаря возможности отправки анонимных сообщений. «Отдел ИТ Ратгерского университета — настоящее посмешище», — издевался он. «Я уже третий раз провёл DDoS-атаку на университет, и каждый раз его инфраструктура сплющивается, как алюминиевая банка под ногой».
Парас был в гневе оттого, что для защиты от DDoS университет выбрал небольшую фирму Incapsula, занимающуюся кибербезопасностью. Он заявил, что университет выбрал самую дешёвую компанию. «Просто чтобы показать вам ужасное качество сети Incapsula, я разгромил сеть Ратгерского университета (и части сети Incapsula) в надежде, что это заставит вас выбрать другую компанию, которая понимает, что делает».
Четвёртая атака Параса на сеть университета, произошедшая во время итоговых экзаменов, посеяла в кампусе хаос и панику. Парас упивался своей способностью **отключить от сети крупный государственный университет, но его конечная цель заключалась в том, чтобы заставить вуз отказаться от услуг Incapsula.** Парас организовал собственный сервис для борьбы с DDoS под названием ProTraf Solutions и хотел, чтобы университет отказался от Incapsula в пользу него. И он не собирался прекращать атаки на вуз, пока этого не произойдёт.
**Хакер, воспитанный игрой Minecraft**
Парас Джа вырос в Фэнвуде, расположенном неподалёку от Нью-Джерси. Когда Парас учился в третьем классе, учитель посоветовал проверить его на синдром дефицита внимания и гиперактивности, но родители не прислушались к нему.
В процессе дальнейшей учёбы в начальной школе его проблемы усиливались. Так как его интеллект был очевиден, учителя и родители связывали его посредственные результаты с ленью и апатией. Растерянные родители давили на него всё больше.
- Парас нашёл отдушину в компьютерах. В 12 лет он самостоятельно научился кодить, и это его увлекло. Родители с радостью восприняли его страсть, купили компьютер и предоставили неограниченный доступ в Интернет. Но их потакание привело к ещё большей изоляции Параса: он тратил всё своё время на кодинг, игры и общение с онлайн-друзьями.
Особенно Параса увлекла онлайн-игра *Minecraft*. В девятом классе он перешёл от игры в *Minecraft* к хостингу серверов. Именно тогда он впервые столкнулся с DDoS-атаками.
Администраторы серверов *Minecraft* часто покупают услуги DDoS-сервисов, чтобы мешать конкурентам. Изучая всё более сложные DDoS-атаки, Парас одновременно изучал и способы защиты от DDoS. Когда он освоил защиту от атак на серверах *Minecraft*, то решил создать ProTraf Solutions.
Одержимость Параса атаками и защитой *Minecraft* наряду с оставленным без лечения СДВГ привели к ещё большей изоляции от семьи и школы. Плохая успеваемость в старшей школе раздражала его и вгоняла в депрессию. Единственным утешением для него стали аниме и уважение со стороны специалистов по DDoS из онлайн-сообщества *Minecraft*.
Проблемы Параса обернулись полной беспомощностью, когда он поступил в Ратгерский университет, чтобы изучать computer science. Без материнской помощи он не мог самостоятельно регулировать свои повседневные потребности. Он не мог планировать сон, расписание и учёбу. К тому же Парас был очень одинок. И он занялся хакерством.
Парас с двумя своими друзьями-хакерами, Джосайей Уайтом и Далтоном Норманом, **решили пойти по следам королей DDoS — группы под названием VDoS**. Эта группа предоставляла услуги DDoS всему миру в течение четырёх лет, что в сфере киберпреступности почти равно вечности. Решение бросить вызов опытным киберпреступникам может показаться смелым, но на самом деле они были старше своих противников.
Когда участники группы VDoS начали предоставлять в 2012 году услуги DDoS из Израиля, им было всего по 14 лет. 19-летние американские тинейджеры собирались сразиться с 18-летними израильскими тинейджерами. Война между двумя подростковыми группами не только изменит природу malware, их борьба за доминирование в киберпространстве приведёт к созданию машины Судного дня.
:unknown:
Ботнет Mirai, несмотря на весь свой разрушительный потенциал, не был творением организованной преступности или государственной хакерской группы — его создали три подростка. Они продавали услуги своего ботнета покупателям и использовали его для собственных атак. Но настоящий масштаб опасности стал очевидным только позже, когда эта команда опубликовала исходный код своего malware.
Другие разработчики применили его, чтобы нанести ещё больший урон: они вывели из строя крупнейшего Интернет-провайдера Германии, атаковали DNS-серверы Dyn, помешали миллионам пользоваться Интернетом, отключили весь Интернет в Либерии. И это лишь некоторые из примеров.
**Ботнет Mirai использовал уязвимые устройства Internet of Things, например, подключенные к вебу видеокамеры с поддержкой Telnet. Владельцы таких устройств редко меняли пароли, поэтому их легко можно было подобрать при помощи атаки по словарю.**
Первый этап в создании ботнета заключается в сканировании случайных IP-адресов в поисках уязвимых IoT-устройств, пароли которых можно подобрать. После обнаружения адреса таких устройств передаются «загрузчику», записывающему malware на уязвимое устройство. Далее заражённые устройства, которые находятся по всему свету, можно использовать для распределённых атак типа «отказ в обслуживании», управляемых сервером command-and-control (C2). Когда боты не атаковали цель, их можно было использовать для сканирования в поисках новых уязвимых устройств с целью заражения.
**Ботнетное безумие**
Ботнет-malware полезно для финансово мотивированной преступности, потому что ботоводы могут приказать своим ботам внедрять malware на уязвимые машины, отправлять фишинговые электронные письма, участвовать в мошеннических схемах, где ботнеты зарабатывают на том, что боты кликают по рекламе pay-per-click.
Кроме того, ботнеты — это отличное оружие для DDoS, потому что им можно указать цель и атаковать её со всем направлений. Например, одним февральским днём в 2000 году хакер MafiaBoy вывел из строя Fifa.com, Amazon.com, Dell, E-Trade, eBay, CNN и Yahoo, который в то время был крупнейшим поисковым движком в Интернете.
Отключив такое количество важных веб-сайтов, MafiaBoy стал угрозой национального уровня. Президент Клинтон приказал начать его государственные поиски. В апреле 2000 года MafiaBoy арестовали и предъявили обвинения, а в январе 2001 года признали виновным в 58 случаях атак denial-of-service. Правоохранительные органы не раскрыли истинного имени MafiaBoy, потому что этой угрозе национального уровня было всего 15 лет.
И MafiaBoy, и команда VDoS были ломающими серверы подростками. Но MafiaBoy делал это для развлечения, а VDoS — ради денег. Эти израильские тинейджеры были предпринимателями-первопроходцами. Они способствовали появлению нового вида киберпреступлений: DDoS as a service. Благодаря нему теперь любой мог заниматься хакингом одним щелчком мыши, без необходимости технических знаний.
*Возможно, вас удивит, что поставщики услуг DDoS могли в открытую рекламироваться в вебе. Ведь DDoS чужого сайта незаконен в любой стране. Чтобы обойти это ограничение, такие сервисы (booter service) заявляли, что выполняют вполне законную функцию: предоставляют услуги тем, кто хочет подвергнуть свой веб-сайт стресс-тесту.*
Теоретически, такие сервисы действительно выполняют важную функцию. Но только в теории. Поставщик услуг booter service признался исследователям Кембриджского университета: «Мы действительно пытались рекламировать эти сервисы законопослушной пользовательской базе, но знали, откуда на самом деле приходят настоящие деньги».
**Ботнеты августа**
Парас ушёл из Ратгерского университета на втором курсе и по совету отца следующий год занимался созданием своего бизнеса для борьбы с DDoS ProTraf Solutions. Подобно дону мафии, занимающемуся рэкетом под видом «защиты», ему нужна была подобная подстраховка. После четырёх DDoS-атак на первом курсе он повторно атаковал университет в сентябре 2015 года, по-прежнему надеясь, что его бывший вуз откажется от Incapsula. Университет не поддался.
ProTraf Solutions медленно тонул, а Парасу нужны были деньги. В мае 2016 года Парас обратился к Джосайе Уайту. Как и Парас, Джосайя часто посещал хакерские форумы. Когда ему было пятнадцать лет, он разработал основные части Qbot — ботнет-червя, пик активности которого пришёлся на 2014 год; он захватил полмиллиона компьютеров. Теперь, когда ему было восемнадцать, Джосайя перешёл на другую сторону и начал вместе со своим другом Парасом бороться в ProTraf с DDoS-атаками.
:unknown:
*Хакерский сервер command-and-control (C2) управляет действиями множества географически распределенных ботов (компьютеров под его контролем). Эти компьютеры, которые могут быть IoT-устройствами наподобие IP-камер, можно заставить перегрузить серверы жертвы нежелательным трафиком, из-за чего он не сможет отвечать на настоящие запросы.*
Но вскоре Джосайя вернулся к хакингу и начал совместно с Парасом работать над совершенствованием Qbot; они создали более крупный и мощный ботнет для DDoS. Затем Парас и Джосайя объединили усилия с 19-летним Далтоном Норманом. Это трио превратилось в слаженную команду: Далтон находил уязвимости, Джосайя переписывал ботнет-malware так, чтобы оно использовало эти уязвимости, а Парас писал C2 — ПО для сервера command-and-control, позволяющее управлять ботнетом.
Однако у троицы были конкуренты. Две другие DDoS-группы — Lizard Squad и VDoS — решили объединиться для создания гигантского ботнета. Их партнёрство, известное под названием PoodleCorp, стало успешным. Объём трафика, которым можно было атаковать цель из ботнета PoodleCorp, поставил рекорд — 400 гигабитов в секунду, почти в четыре раза больше того, чего мог достичь любой другой ботнет до него.
Они использовали своё оружие для атак на банки в Бразилии и США, на государственные сайты и на серверы *Minecraft*. Они получили такую мощь, взломав 1,3 тысячи подключенных к вебу камер. Веб-камеры обычно имеют мощные процессоры и быстрый канал связи, и их редко патчат. Поэтому использующий камеры ботнет обладал огромной огневой силой.
Пока PoodleCorp развивалась, Парас, Джосайя и Далтон работали над новым оружием. К началу августа 2016 года это трио завершило первую версию своего ботнет-malware. Парас назвал новый код Mirai в честь аниме-сериала *Mirai Nikki*.
После выпуска Mirai он стал распространяться подобно лесному пожару. За первые 20 часов он заразил 65 тысяч устройств, увеличивая свой размер вдвое каждые 76 минут. И у Mirai в разгоревшейся войне ботнетов имелся не подозревающий об этом союзник.
В Анкоридже (штат Аляска) отдел кибербезопасности ФБР завело дело на VDoS. ФБР было неизвестно о Mirai и о его войне с VDoS. Агенты не читали регулярно онлайн-ресурсы наподобие хакерских форумов. Они не знали, что цель их расследования уже начали уничтожать. Не понимало ФБР и то, что Mirai уже был готов шагнуть в пустоту.
Руководителем анкориджского расследования был специальный агент Эллиот Питерсон, бывший десантник, спокойный и уверенный в себе агент с короткостриженной рыжей шевелюрой. В 33 года Питерсон вернулся в свой родной штат, чтобы бороться с киберпреступностью.
*8 сентября 2016 года отделы кибербезопасности ФБР в Анкоридже и Нью-Хейвене совместно выписали ордер на обыск дома участника PoodleCorp из Коннектикута, который управлял C2, контролировавшем все ботнеты группы. В тот же день израильская полиция арестовала основателей VDoS. Внезапно PoodleCorp прекратила своё существование.*
Группа Mirai подождала пару дней, чтобы оценить ситуацию на поле боя. Насколько могли судить её члены, она осталась единственным выжившим ботнетом. И они были готовы воспользоваться своей новой силой. Mirai победила в этой войне, потому что израильские и американские правоохранители арестовали руководителей PoodleCorp. Но Mirai всё равно бы выиграла, потому что была безжалостно эффективной в захвате устройств Internet of Things и борьбе с конкурирующим malware.
Несколько недель спустя после арестов участников VDoS специальный агент Питерсон нашёл для себя новую цель: ботнет Mirai. Мы не знаем, какие конкретно шаги предпринимала команда в расследовании дела Mirai: судебные предписания по этому делу пока засекречены. Но из того, что предано гласности, мы знаем, что команда Питерсона совершила свой прорыв привычным ей способом — при помощи жертвы Mirai: специалиста по кибербезопасности Брайана Кребса, чей блог подвергся DDoS ботнета Mirai 25 сентября.
**ФБР обнаружила IP-адрес C2 и загружающих malware серверов, но не знала, кто открыл аккаунты. **Скорее всего, команда Питерсона потребовала у компаний-хостеров сообщить имена, электронную почту, мобильные телефоны и способы оплаты владельцев аккаунтов. Имея эту информацию, она могла запросить судебные предписания, а затем и ордеры на обыск, чтобы получить содержимое переговоров злоумышленников.
Тем не менее, охота на авторов malware Mirai должна была оказаться сложной, учитывая то, насколько умны эти хакеры. Например, чтобы избежать обнаружения, Джосайя не просто использовал VPN. **Он взломал домашний компьютер французского подростка и использовал его в качестве исходящего узла.** Поэтому приказы ботнету поступали с этого компьютера. К сожалению для владельца, он был большим фанатом аниме, а потому соответствовал психологическому портрету хакера. ФБР и французская полиция обнаружили свою ошибку только после вторжения в дом мальчика.
**Падение**
Накопив за два месяца силы, Парас выложил почти полный исходный код Mirai на форумы хакеров. «Я заработал свои деньги, сегодня за IOT следит слишком много глаз, поэтому настало время сваливать», — написал Парас. Благодаря опубликованному коду Парас позволил кому угодно создать собственный Mirai. Так и произошло.
*Публикация кода — авантюрный поступок, но далеко не необычный. Если полиция найдёт исходный код на устройствах хакера, он может заявить, что «скачал его из Интернета». Безответственное раскрытие кода Парасом стало частью провокации с целью избавиться от преследования ФБР, собиравшего доказательства участия Параса в Mirai. Хотя он выдал агенту выдуманную историю, сообщение от ФБР, вероятно, привело его в ужас.*
Mirai заинтересовал сообщество специалистов по кибербезопасности и правоохранителей. Однако публикация **исходного кода Mirai привлекла внимание Соединённых Штатов.** Первая атака после публикации произошла 21 октября и была осуществлена на Dyn — компанию из Манчестера (штат Нью-Гемпшир), предоставляющую услуги резолвинга Domain Name System (DNS) большой части Восточного побережья США.
:unknown:
Она началась в 7:07 по североамериканскому восточному времени с серии 25-секундных атак, которые считают тестами ботнета и инфраструктуры Dyn. Затем последовали более длительные нападения: в течение часа, потом пяти часов. Любопытно, что Dyn оказалась не единственной целью. Удар был нанесён и по видеоигровой инфраструктуре Sony PlayStation. Из-за интенсивности потоков затронутыми оказалось и множество других веб-сайтов. Не работали такие домены, как cnn.com, facebook.com и nytimes.com. Для подавляющего большинства их пользователей Интернет оказался недоступен. В 19:00 по Dyn и PlayStation ударил ещё один артиллерийский залп, на этот раз десятичасовой.
При дальнейшем расследовании была подтверждена цель атак. Вместе с трафиком Dyn и PlayStation ботнет атаковал игровые серверы Xbox Live и Nuclear Fallout. Это не была попытка какого-то государства взломать выборы в США. Кто-то пытался выкинуть игроков с игровых серверов. Снова, как и в случае с MafiaBoy, VDoS, Парасом, Далтоном и Джосайей, нападавшим оказался подросток, на этот раз 15-летний парень из Северной Ирландии по имени Аарон Стерритт.
Тем временем, трио владельцев Mirai ушло из бизнеса DDoS, как и обещал Парас. Однако Парас и Далтон не прекратили заниматься киберпреступностью. Они просто перешли к мошенничеству с кликами на рекламе.
Мошенничество с кликами было более выгодным, чем управление booter service. Хотя Mirai уже не был таким крупным, как раньше, тем не менее, ботнет генерировал приличный доход от рекламы. За один месяц Парас и Далтон заработали на мошенничестве с кликами столько же, сколько за всё время заработка на DDoS. К январю 2017 года они получили более $180 тысяч; за DDoS же ими было получено всего $14 тысяч.
Если бы Парас и его друзья просто закрыли свой booter service и перешли на мошенничество с кликами, то мир, скорее всего, забыл бы про них. Но опубликовав код Mirai, Парас породил подражателей. Dyn стала первой целью для их атак, а потом появилось множество других. А из-за огромного ущерба, вызванного этими подражателями, правоохранители сильно заинтересовались авторами Mirai.
Собрав информацию, связывающую Параса, Джосайю и Далтона с Mirai, ФБР привезло всех их на Аляску. Команда Питерсона показала подозреваемым улики и дала им шанс помочь следствию. Учитывая неопровержимость улик, все они согласились.
Параса Джа вынесли обвинение дважды, один раз в Нью-Джерси за атаку на университет, во второй раз — на Аляске за Mirai. Оба обвинения заключались в нарушении Computer Fraud and Abuse Act. Парас за его действия светил срок в десять лет в федеральной тюрьме. Джосайе и Далтону вынесли обвинение только в Аляске, поэтому они получили бы по пять лет тюрьмы.
Трио признали виновными. На слушаниях по вынесению приговора 18 сентября 2018 года в Анкоридже каждый из ответчиков выразил раскаяние в своих действиях. Адвокат Джосайи Уайта сказал, что тот считает Mirai «своей огромной оплошностью».
В отличие от Джосайи, в суде Парас напрямую общался с судьёй Тимоти Бёрджессом. Парас начал с того, что взял на себя полную ответственность за свои действия и выразил глубокие сожаления за весь тот ущерб, который нанёс своей семье. Также он извинился за урон, который нанёс компаниям и, в частности, Ратгерскому университету, своему факультету и студентам.
Департамент юстиции принял необычное решение — он не стал просить о тюремном сроке. В своём распоряжении государство отметило «расхождение между онлайн-личностями обвиняемых, которые были важными, известными злоумышленниками в сфере DDoS, и их довольно приземлённой „реальной жизни“, где они представляли собой незрелых молодых людей, живущих со своими родителями в относительной безвестности». Государство рекомендовало пять лет условного осуждения и 2,5 тысячи часов общественных работ.
У государства было ещё одно требование — общественные работы «должны включать в себя постоянное сотрудничество с ФБР в сфере киберпреступности и кибербезопасности». Ещё до вынесения приговора Парас, Джосайя и Далтон около тысячи часов помогали ФБР находить и задерживать подражателей Mirai. Они внесли свой вклад в более чем десяток дел. В одном из случаев трио помогло остановить группу хакеров национального уровня. Также они помогли ФБР предотвратить DDoS-атаки, нацеленные на то, чтобы помешать покупкам в рождественский сезон. Судья Бёрджесс принял рекомендации государства и трио удалось избежать тюрьмы.
Самым проникновенным в слушании стал момент, когда Парас и Далтон выразили признательность каждому из тех, кто их ловил. «Два года назад, когда я встретил специального агента Эллиота Питерсона, я был высокомерным дураком, считавшим себя неприкасаемым. Во время нашей второй встречи он сказал мне фразу, которую я никогда не забуду „Ты уже попал в яму. Пора прекратить копать“. Парас завершил свою речь благодарностями своей семье, друзьям и агенту Питерсону, помогающим ему пройти через всё это.
**Ещё больше интересного и познавательного контента в Telegram-канале — @secur_researcher**

Ботнет Mirai: как три тинейджера создали ботнет, способный отключить Интернет