[go: up one dir, main page]

Jump to content

Ботнет

From Vikipediya
ДДоС ҳужумини кўрсатадиган Стачелдраҳт ботнет диаграммаси. (Эътибор беринг, бу ботнетнинг мижоз-сервер модели турига ҳам мисолдир.)

Ботнет — бу ҳар бири икки ёки ундан ортиқ ботларни бошқарадиган Интернет билан алоқага эга бир қанча қурилмалар мажмуаси. Ботнетлар Дистрибутед Дениал-оф-Сервиcе (ДДоС) ҳужумларини амалга ошириш, маълумотларни ўғирлаш[1] спам юбориш ва тажовузкор шахсга қурилмага уланиш ва уни бошқариш учун рухсат бериш мақсадида ишлатилиниши мумкин. Хакер cомманд&cонтрол (C&C) дастури ёрдамида ботнетни бошқариши мумкин[2]. „Ботнет“ сўзи „робот“ ва „нетwорк — тармоқ“ сўзларидан ташкил топган қўшма сўздир. Бу атама одатда салбий ёки зарарли маънода ишлатилинади.

Умумий кўриниш

[edit | edit source]

Ботнет — бу компютерлар, смартфонлар ёки „Интернет оф тҳингс“ (ИоТ) қурилмалари каби Интернетга уланган қурилмаларнинг мантиқий тўплами бўлиб, ушбу тармоқ қурбонларининг хавфсизлиги бузиб ўтилган ва бошқарув учинчи томон қўлига ўтган бўлади. „Бот“ деб номланувчи ҳар бир бузилган қурилма зарарли дастурларни тарқатувчи дастурий таъминот қурилмасига кирганида яратилади. Ботнет бошқарувчиси АРМ ва Ҳйпертехт Трансфер Протоcол (ҲТТП) каби стандартларга асосланган тармоқ протоколлари ҳамда махсус алоқа каналлари орқали ушбу бузилган компютерлар фаолиятини бошқара олади[3][4].

Ботнетлар кибержиноятчилар томонидан тобора кўпроқ турли мақсадлар учун қўлланиб келинмоқда[5].

Тузилиши

[edit | edit source]

Ботнет архитектураси вақт ўтиши билан аниқланиб қолиш хавфидан қочиш мақсадида ривожлана бормоқда. Анъанага кўра, бот дастурлари мавжуд серверлар орқали мулоқот қиладиган мижозлар сифатида тузилган. Бу бот қўриқчисига (ботнет бошқарувчиси) барча бошқарувни масофавий жойдан амалга ошириш имконини беради, бу эса трафикни хиралаштиради[6]. Кўпгина сўнгги русумдаги ботнетлар алоқа қилиш учун мавжуд бўлган пеэр-то-пеэр тармоқларига таянишни бошлашмоқда. Ушбу П2П бот дастурлари мижоз-сервер модели билан бир хил амалларни бажаради, бироқ улар билан алоқа қилиш учун марказий сервер керак эмас.

Мижоз-сервер модели

[edit | edit source]
Мижоз-сервер моделига асосланган тармоқ, бу ерда индивидуал мижозлар марказлаштирилган серверлардан хизматлар ва ресурсларни сўрашади.

Интернетдаги биринчи ботнетлар ўз вазифаларини бажариш учун мижоз-сервер моделидан фойдаланганлар[7]. Одатда, бу ботнетлар Интернет Релай Чат тармоқлари, доменлари ёки веб-сайтлари орқали ишлайди. Инфексияланган мижозлар олдиндан белгиланган жойга киришади ва сервердан кирувчи буйруқларни кутишади. Бот қўриқчиси буйруқларни серверга юборади ва уларни мижозларга узатади. Мижозлар буйруқларни бажарадилар ва натижаларини ботнет эгасига хабар қиладилар.

АРМ ботнетларида зарарланган мижозлар АРМ серверига уланади ва бот қўриқчиси томонидан C&C учун олдиндан мўлжалланган каналга қўшилади. Бот қўриқчиси АРМ сервери орқали тармоққа буйруқлар юборади. Ҳар бир мижозбот буйруқларни олади ва уларни бажаради. Мижозлар ўз ҳаракатларининг натижалари билан АРМ тизимига хабар юборадилар[6].

Фойдаланувчилараро

[edit | edit source]
Ўзаро боғланган тугунлар марказлаштирилган маъмурий тизимдан фойдаланмасдан ресурсларни бир-бири билан бўлишадиган пеэр-то-пеэр (П2П) тармоғи.

АРМ ботнетларини аниқлаш ва декапитация қилиш ҳаракатларига жавобан бот қўриқчиси зарарли дастурларни пеэр-то-пеэр тармоқларида жойлаштиришни бошлайди. Ушбу ботлар рақамли имзолардан фойдаланиши мумкин, шунда фақат шахсий калитга эга бўлган киши ботнетни бошқариши мумкин[8]. Масалан Гамеовер ЗевС ва ЗероАccесс ботнет кабилар шу тарзда ишлайди.

Янги ботнетлар тўлиқ П2П тармоқлари орқали ишлайди. П2П ботлари марказлаштирилган сервер билан боғланиш ўрнига, буйруқларни тарқатиш сервери ва буйруқларни қабул қилувчи мижоз сифатида ишлайди[9]. Бу марказлаштирилган ботнетлар учун муаммо бўлган ҳар қандай носозликнинг олдини олади.

Бошқа зарарланган машиналарни топиш учун бот бошқа вирусли машина билан алоқа қилмагунча тасодифий ИП манзилларини эҳтиёткорлик билан текширади. Алоқа ўрнатган бот ўзининг дастурий таъминот версияси ва маълум бўлган ботлар рўйхати каби маълумотлар билан протокол тузади. Агар ботларнинг бири бошқасидан кучсизроқ бўлса, улар янгилаш учун файл узатишни бошлайди[8]. Шундай қилиб, ҳар бир бот вирусли машиналар рўйхатини кенгайтиради ва вақти-вақти билан барча маълум ботларга боғланиш орқали ўзини янгилайди.

Асосий компонентлар

[edit | edit source]

Ботнет яратувчиси ("бот қўриқчиси " ёки „бот мастер“ сифатида танилган) ботнетни масофадан туриб бошқаради. Бу cомманд&cонтрол (C&C) деб номланади. Операция учун дастур махфий тармоқ орқали қурбоннинг машинасида (зомби компютер) мижоз билан боғланиши керак.

Бошқариш протоколлари

[edit | edit source]

АРМ алоқа протоколи туфайли тарихан маъқулланган C&C воситасидир. БотМастер зарарланган мижозлар қўшилиши учун АРМ каналини яратади. Тармоққа юборилган хабарлар барча тармоқ аъзоларига узатилади. Яратувчиси ботнетга буйруқ бериш учун тизим мавзусини белгилаши мумкин. Масалан, бот чорвачисидан :herder!herder@example.com TOPIC #channel DDoS www.victim.com хабари #канал ҳаштагига тегишли барча зарарланган мижозларни www.виcтим.cом веб-сайтига ДДоС ҳужумини бошлаш ҳақида огоҳлантиради.

Мисол жавоби :bot1!bot1@compromised.net PRIVMSG #channel I am DDoSing www.victim.com бот мижози томонидан бот мастер ҳужумни бошлаганлиги ҳақида огоҳлантиради[8].

Баъзи ботнетлар таниқли протоколларнинг махсус версияларини амалга оширади. Амалга оширишдаги фарқлар ботнетларни аниқлаш учун ишлатилиши мумкин. Масалан, Мега-Д спам қобилиятини синаб кўриш учун бироз ўзгартирилган Симпле Маил Трансфер Протоcол (СМТП) иловасига эга бўлиши мумкин. Мега-Д нинг СМТП серверини ўчириб қўйиши СМТП серверига таянадиган ботларнинг бутун қўшинини ўчириб қўя олади[10].

Компютер технологияларида „зомби“ атамаси — бу компютер вируси, компютер қурти ёки троян оти дастури орқали хакер томонидан бузилган ва унинг масофавий бошқаруви остида зарарли вазифаларни бажариш учун ишлатилиши мумкин бўлган Интернет билан алоқага эга компютер. Зомби компютерлар кўпинча хакер томонидан бошқариладиган ботнетга биргаликда мувофиқлаштирилади ва электрон почта спамларини тарқатиш ва веб-серверларга нисбатан тарқатилган хизмат кўрсатишни рад этиш ҳужумларини (ДДоС ҳужумларини) бошлаш каби ҳаракатлар учун ишлатилади. Аксарият қурбонлар компютерлари зомби бўлиб қолганидан бехабар бўлишади. Бу концепция Гаитилик Вуду (Ҳаитиан Воодоо) фолклоридаги зомбига ўхшайди. Зомби сеҳргар томонидан афсун орқали тирилтирилган ва сеҳргарнинг буйруғига қул бўлган, ўз хоҳиш-иродасига эга бўлмаган мурдага ишора қилади. Бир нечта ботнет машиналари томонидан мувофиқлаштирилган ДДоС ҳужуми, шунингдек, фантастик зомби филмларида тасвирланганидек, „зомби тўдаси ҳужуми“ га ўхшайди.

Тизимнинг „ботнет“ га қўшилиши натижасида мақсадли ресурсларини ўғирлаш жараёни баъзан „сcрумпинг“ деб аталади[11].

Cомманд&Cонтрол (Буюр&Назорат қил)

[edit | edit source]

Ботнет буйруқ ва бошқарув протоколлари (C&C) анъанавий ИРC ёндашувларидан тортиб, мураккаброқ версияларгача бир қанча усулларда амалга оширилди.

Телнет

[edit | edit source]

Телнет ботнетлари оддий C&C ботнет протоколидан фойдаланади ва унда ботлар ботнетни жойлаштириш учун асосий буйруқ серверига уланади. Ботлар ташқи серверда ишлайдиган телнет ва ССҲ серверларининг стандарт киришлари учун ИП диапазонларини сканерлайдиган скрипт ёрдамида ботнетга қўшилади. Логин топилгач, сканерлаш сервери уни ССҲ орқали зарарли дастур билан юқтириши мумкин, бу эса бошқарув серверига пинг юборади.

АРМ

[edit | edit source]

АРМ тармоқлари оддий, паст тармоқли алоқа усулларидан фойдаланади, бу уларни ботнетларни жойлаштириш учун кенг қўллаш имконини беради. Уларнинг тузилиши нисбатан содда бўлиб, ДДоС ҳужумлари ва спам кампанияларини мувофиқлаштиришда ўртача муваффақият билан фойдаланилган, шу билан бирга ўчириб ташланмаслик учун каналларни доимий равишда алмаштириш имкониятига эга. Бироқ, баъзи ҳолларда, фақат маълум калит сўзларни блокировка қилиш АРМ-га асосланган ботнетларни тўхтатишда самарали эканлигини исботлади. РФC 1459 (АРМ) стандарти ботнетлар орасида машҳур. Биринчи машҳур ботнет бошқарувчиси скрипти „МаХиТЕ Бот“ шахсий бошқарув буйруқлари учун АРМ ХДCC протоколидан фойдаланган.

АРМ дан фойдаланишдаги муаммолардан бири шундаки, ҳар бир бот мижози ботнетдан фойдаланиш учун АРМ сервери, порти ва тармоғини билиши керак. Зарарли дастурларга қарши ташкилотлар ушбу серверлар ва каналларни аниқлаб, ўчириб қўйиши, ботнет ҳужумини самарали тўхтатиши мумкин. Агар бу содир бўлса, мижозлар ҳали ҳам инфекцияланган, лекин улар одатда ухлаб ётадилар, чунки улар кўрсатмаларни олиш имконига эга эмаслар[8]. Ушбу муаммони ҳал қилиш учун ботнет бир нечта сервер ёки каналлардан иборат бўлиши мумкин. Агар сервер ёки каналлардан бири ўчирилган бўлса, ботнет бошқасига ўтади. ИРC трафигини ҳидлаш орқали қўшимча ботнет серверлари ёки каналларини аниқлаш ва бузиш ҳали ҳам мумкин. Ботнетнинг рақиби ҳатто бошқарув схемаси ҳақида билимга эга бўлиши ва буйруқларни тўғри бериш орқали бот чўпонига тақлид қилиши мумкин[12].

П2П (Питупи)

[edit | edit source]

АРМ тармоқлари ва доменларидан фойдаланадиган ботнетларнинг кўпчилиги вақт ўтиши билан ўчирилиши мумкинлиги сабабли, хакерлар ботнетни янада мустаҳкамроқ ва тугатишга чидамли қилиш учун C&C билан П2П ботнетларига ўтишади.

Баъзилар шифрлашдан ботнетни бошқалардан ҳимоя қилиш ёки блокировка қилиш усули сифатида ҳам ишлатишган, кўпинча шифрлашдан фойдаланганда бу очиқ калитли криптография бўлиб, уни амалга оширишда ҳам, уни бузишда ҳам қийинчиликлар туғдиради.

Доменлар

[edit | edit source]

Кўпгина йирик ботнетлар ўз қурилишида ИРC ўрнига доменлардан фойдаланадилар (қаранг: Рустоcк ботнет ва Сризби ботнет). Улар одатда ўқ ўтказмайдиган хостинг хизматларига эга. Бу C&C нинг энг дастлабки турларидан биридир. Зомби компютер махсус мўлжалланган веб-саҳифага ёки бошқарув буйруқлари рўйхатига хизмат қилувчи домен(лар) га киради. Веб-саҳифалар ёки доменлардан C&C сифатида фойдаланишнинг афзалликлари шундаки, катта ботнетни осонгина янгиланиши мумкин бўлган жуда оддий код ёрдамида самарали бошқариш ва сақлаш мумкин.

Ушбу усулдан фойдаланишнинг камчиликлари шундаки, у кенг миқёсда катта ҳажмдаги тармоқли кенглигидан фойдаланади ва доменлар давлат идоралари томонидан озгина куч сарфлаб тезда эгаллаб олиниши мумкин. Агар ботнетларни бошқарувчи доменлар қўлга олинмаса, улар ҳам хизмат кўрсатишни рад этиш ҳужумлари билан муроса қилишнинг осон мақсади ҳисобланади.

Фаст-флух ДНС- дан кундан-кунга ўзгариши мумкин бўлган бошқарув серверларини кузатишни қийинлаштириш учун фойдаланиш мумкин. Бошқарув серверлари, шунингдек, ДНС доменидан ДНС доменига ўтишлари мумкин, домен яратиш алгоритмлари бошқарувчи серверлари учун янги ДНС номларини яратиш учун ишлатилади.

Баъзи ботнетлар ДйнДнс.орг, Но-ИП.cом ва Афраид.орг каби бепул ДНС ҳостинг хизматларидан фойдаланади, бу эса ботларни ўз ичига олган ИРC серверига субдоменни йўналтиради. Ушбу бепул ДНС хизматларининг ўзи ҳужумларга эга бўлмаса-да, улар мос ёзувлар нуқталарини тақдим этади (кўпинча ботнетнинг бажариладиган файлига қаттиқ кодланган). Бундай хизматларни олиб ташлаш бутун ботнетни бузиши мумкин.

Бошқалар

[edit | edit source]

ГитҲуб[13], Тwиттер[14][15], Реддит[16], Инстаграм[17] ХМПП очиқ кодли тезкор хабар протоколи[18] ва Тор махфий хизматлари каби йирик ижтимоий медиа сайтларига[19] қайта сўров юбориш[20] C&C сервери билан алоқа қилиш учун чиқиш филтрлашдан қочишнинг машҳур усуллари орқали амалга оширилади[21].

Тузилмаси

[edit | edit source]

Анъанавий

[edit | edit source]

Ушбу мисол ботнет қандай яратилгани ва зарарли фойда олиш учун ишлатилишини кўрсатади.

  1. Хакер троян ва/ёки эксплуатация тўпламини сотиб олади ёки қуради ва ундан фойдали юки зарарли дастур бўлган бот бўлган фойдаланувчиларнинг компютерларини юқтиришни бошлаш учун фойдаланади.
  2. Бот вирусли компютерга маълум бир буйруқ ва бошқарув (C&C) серверига уланишни буюради. (Бу ботмастерга қанча ботлар фаол ва онлайн эканлиги ҳақидаги журналларни юритиш имконини беради.)
  3. Кейин ботместер ботларни клавишларни босиш учун ишлатиши ёки онлайн ҳисобга олиш маълумотларини ўғирлаш учун шаклни эгаллашдан фойдаланиши ва ботнетни ДДоС ва/ёки спам сифатида хизмат сифатида ижарага бериши ёки даромад олиш учун ҳисоб маълумотларини онлайн сотиши мумкин.
  4. Ботларнинг сифати ва қобилиятига қараб, қиймат оширилади ёки камаяди.

Янги ботлар автоматик равишда ўз муҳитини сканерлаши ва заифликлар ва заиф пароллар ёрдамида ўзларини тарғиб қилиши мумкин. Умуман олганда, бот қанчалик заифликларни сканерлаши ва тарқатиши мумкин бўлса, ботнет бошқарувчилари ҳамжамиятига шунчалик қимматли бўлади[22].

Компютерлар зарарли дастурларни ишга туширганда ботнетга қўшилиши мумкин. Бунга фойдаланувчиларни автоулов орқали юклаб олишга жалб қилиш, веб-браузернинг заифликларидан фойдаланиш ёки фойдаланувчини электрон почта иловасидан келиб чиқиши мумкин бўлган троян оти дастурини ишга туширишга алдаш орқали эришиш мумкин. Ушбу зарарли дастур одатда ботнет оператори томонидан компютерга буйруқ бериш ва бошқариш имконини берувчи модулларни ўрнатади. Дастур юклаб олингандан сўнг, у уйга қўнғироқ қилади (қайта уланиш пакетини юборади) асосий компютерга. Қайта уланиш амалга оширилганда, у қандай ёзилганига қараб, троян ўзини ўчириб ташлаши ёки модулларни янгилаш ва сақлаш учун мавжуд бўлиб қолиши мумкин.

Бошқалар

[edit | edit source]

Баъзи ҳолларда, ботнет вақтинча кўнгилли хакерлар томонидан яратилиши мумкин, масалан, 2010-йилда Чанологй лойиҳаси давомида 4чан аъзолари томонидан фойдаланилган Паст орбитали ионли тўпни амалга ошириш билан[23].

Хитойнинг Буюк тўпи 2015-йилда ГитҲуб каби йирик нишонларга ҳужум қилиш учун катта эфемер ботнет яратиш учун Хитойга интернет магистралларида қонуний веб-браузер трафигини ўзгартириш имконини беради[24].

Умумий хусусиятлар

[edit | edit source]
  • Аксарият ботнетларда ҳозирда тарқатилган хизмат кўрсатишни рад этиш ҳужумлари мавжуд бўлиб, уларда бир нечта тизимлар битта Интернет-компютер ёки хизматга имкон қадар кўпроқ сўровлар юбориб, уни ҳаддан ташқари юклайди ва қонуний сўровларга хизмат кўрсатишни олдини олади. Масалан, жабрланувчининг серверига қилинган ҳужум. Жабрланувчининг сервери ботлар томонидан сўровлар билан бомбардимон қилинади, серверга уланишга ҳаракат қилади, шунинг учун уни ҳаддан ташқари юклайди.
  • Спйwаре — бу фойдаланувчи фаолияти ҳақида ўз яратувчиларига маълумот юборадиган дастурий таъминот — одатда пароллар, кредит карта рақамлари ва қора бозорда сотилиши мумкин бўлган бошқа маълумотлар. Корпоратив тармоқ ичида жойлашган бузилган машиналар бот чорвадори учун қимматроқ бўлиши мумкин, чунки улар кўпинча махфий корпоратив маълумотларга киришлари мумкин. Йирик корпорацияларга бир неча мақсадли ҳужумлар Аурора ботнети каби нозик маълумотларни ўғирлашга қаратилган[25].
  • Электрон почта спамлари — бу одамлардан келган хабарлар сифатида яширинган, аммо реклама, безовта қилувчи ёки зарарли бўлган электрон почта хабарлари.
  • Клик фирибгарлиги фойдаланувчи компютери шахсий ёки тижорий манфаатлар учун сохта веб-трафик яратиш мақсадида фойдаланувчининг хабардорлигисиз веб-сайтларга ташриф буюрганида юзага келади[26].
  • CҲЕҚ, Ад Фрауд 2019, Интернетдаги ёмон иштирокчиларнинг иқтисодий нархига кўра, реклама фирибгарлиги кўпинча ботларнинг зарарли фаолияти натижасидир. Ботларнинг тижорий мақсадлари орасида таъсир қилувчилар ўзларининг тахминий машҳурлигини ошириш учун фойдаланишлари ва онлайн нашриётлар ботлардан рекламани чертишлар сонини кўпайтириш, сайтларга реклама берувчилардан кўпроқ комиссия олиш имконини беради.
  • Биткоин қазиб олиш ботнет оператори учун даромад олиш учун хусусият сифатида биткоин қазиб олишни ўз ичига олган сўнгги ботнетларда ишлатилган[27][28].
  • Ўз-ўзидан тарқаладиган функсионаллик, олдиндан созланган буйруқ-ва-назорат (CНC) босилган йўриқномани ўз ичига олган мақсадли қурилмалар ёки тармоқни ўз ичига олади, кўпроқ инфекцияни мақсад қилади, шунингдек, бир нечта ботнетларда учрайди. Баъзи ботнетлар ўзларининг инфекцияларини автоматлаштириш учун ушбу функциядан фойдаланадилар.

Бозордаги ўрни

[edit | edit source]

Ботнет-назоратчилар ҳамжамиятида университет, корпоратив ва ҳатто давлат машиналари каби энг кўп ботларга, энг юқори умумий ўтказиш қобилиятига ва „юқори сифатли“ зарарланган машиналарга эга бўлиш учун доимий ва узлуксиз кураш мавжуд[29].

Ботнетлар кўпинча уларни яратган зарарли дастур номи билан аталса-да, бир нечта ботнетлар одатда бир хил зарарли дастурдан фойдаланади, лекин турли об’эктлар томонидан бошқарилади.

Фишинг

[edit | edit source]

Ботнетлар кўплаб электрон фирибгарлик учун ишлатилиши мумкин. Бу ботнетлар оддий фойдаланувчиларнинг компютерини/дастурий таъминотини назорат қилиш учун вируслар каби зарарли дастурларни тарқатиш учун ишлатилиши мумкин[30]. Бировнинг шахсий компютерини назорат қилиш орқали улар шахсий маълумотларига, жумладан, пароллар ва ҳисобларга кириш маълумотларига чексиз кириш ҳуқуқига эга бўладилар. Бу фишинг деб аталади. Фишинг бу электрон почта ёки матн орқали юбориладиган „жабрланувчи“ босган ҳавола орқали „жабрланувчи“ аккаунтларига кириш маълумотларини олишдир[31]. Веризон сўрови шуни кўрсатдики, электрон „жосуслик“ ҳолатларининг учдан икки қисми фишингдан келиб чиқади[32].

Қарши чоралар

[edit | edit source]

Ботнетларнинг географик тарқалиши шуни англатадики, ҳар бир ишга ёлланувчи алоҳида идентификация қилиниши/тўғриланиши/таъмирланиши ва филтрлашнинг афзалликларини чеклайди.

Компютер хавфсизлиги бўйича мутахассислар зарарли дастурларни бошқариш ва бошқариш тармоқларини йўқ қилиш ёки йўқ қилишга муваффақ бўлишди, шу қаторда серверларни тортиб олиш ёки уларни Интернетдан узиб қўйиш, зарарли дастур томонидан C&C инфратузилмаси билан боғланиш учун фойдаланиши керак бўлган доменларга киришни рад этиш ва баъзи ҳолларда C&C тармоғига кириш[33][34][35]. Бунга жавобан, C&C операторлари ўзларининг C&C тармоқларини ИРC ёки Тор каби бошқа мавжуд инфратузилмаларга жойлаштириш, ҳеч қандай собит серверларга боғлиқ бўлмаган пеэр-то-пеэр тармоқ тизимларидан фойдаланиш ва очиқ калитдан фойдаланиш каби усулларга мурожаат қилишди. тармоққа кириш ёки бузишга уринишларни бартараф этиш учун шифрлаш[36].

Нортон АнтиБот истеъмолчиларга қаратилган эди, лекин кўпчилик мақсадли корхоналар ва/ёки ИСПлар. Хостга асосланган усуллар анъанавий вирусга қарши дастурларни четлаб ўтган бот хатти-ҳаракатларини аниқлаш учун эвристик усуллардан фойдаланади. Тармоққа асосланган ёндашувлар юқорида тавсифланган усуллардан фойдаланишга мойилдир; C&C серверларини ёпиш, ДНС ёзувларини нулл-маршрутлаш ёки ИРC серверларини тўлиқ ўчириш. БотҲунтер — бу АҚШ армияси тадқиқот идораси кўмагида ишлаб чиқилган дастурий таъминот бўлиб, тармоқ трафигини таҳлил қилиш ва уни зарарли жараёнларга хос бўлган нақшлар билан солиштириш орқали тармоқ ичидаги ботнет фаоллигини аниқлайди.

Сандиа Натионал Лабораториэс тадқиқотчилари жуда катта тармоққа тақлид қилиш учун 4480 тугунли юқори унумдор компютер кластерида виртуал машиналар сифатида бир миллион Линух ядроларини (ботнетга ўхшаш шкала) бир вақтнинг ўзида ишга тушириш орқали ботнетларнинг хатти-ҳаракатларини таҳлил қилмоқдалар. ботнетлар ишлайди ва уларни тўхтатиш усуллари билан тажриба ўтказади.

Автоматлаштирилган бот ҳужумларини аниқлаш кундан-кунга қийинлашиб бормоқда, чунки тажовузкорлар ботларнинг янги ва мураккаб авлодларини ишга туширмоқда. Масалан, автоматлаштирилган ҳужум катта бот армиясини жойлаштириши ва ҳисобларни бузиш учун жуда аниқ фойдаланувчи номи ва пароллар рўйхати билан шафқациз куч усулларини қўллаши мумкин. Бу ғоя бутун дунё бўйлаб турли ИП-лардан ўн минглаб сўровлар билан сайтларни тўлдиришдир, лекин ҳар бир бот ҳар 10 дақиқада фақат битта сўров юборади, бу эса кунига 5 миллиондан ортиқ уринишларга олиб келиши мумкин[37]. Бундай ҳолларда кўплаб воситалар волуметрик аниқлашдан фойдаланишга ҳаракат қилади, аммо автоматлаштирилган бот ҳужумлари энди волуметрик аниқлашнинг тетикларини четлаб ўтиш усулларига эга.

Ушбу бот ҳужумларини аниқлаш усулларидан бири бу „имзога асосланган тизимлар“ деб номланувчи тизим бўлиб, унда дастурий таъминот сўровлар пакетидаги нақшларни аниқлашга ҳаракат қилади. Аммо ҳужумлар доимий равишда ривожланиб боради, шунинг учун минглаб сўровлардан нақшларни ажратиб бўлмайдиган ҳолларда бу мос вариант бўлмаслиги мумкин. Бундан ташқари, ботларни тўхтатиб туриш учун хулқ-атвор ёндашуви мавжуд бўлиб, у охир-оқибат ботларни одамлардан ажратишга ҳаракат қилади. Инсонга хос бўлмаган хатти-ҳаракатларни аниқлаш ва маълум бот хатти-ҳаракатларини тан олиш орқали ушбу жараён фойдаланувчи, браузер ва тармоқ даражасида қўлланиши мумкин.

Вирусга қарши курашиш учун дастурий таъминотдан фойдаланишнинг энг самарали усули бу зарарли дастурни тизимнинг заиф эканлигига ишонтириш учун ҳонейпот дастуридан фойдаланиш эди. Зарарли файллар кейинчалик суд-тиббиёт дастури ёрдамида таҳлил қилинади.

2014-йил 15-июл куни Америка Қўшма Штатлари Сенати Суд-ҳуқуқ қўмитасининг Жиноят ва терроризм бўйича қуйи қўмитасида ботнетлар таҳдиди ҳамда уларни бузиш ва йўқ қилиш бўйича давлат ва хусусий ҳаракатлар ҳақида тинглов бўлиб ўтди[38].

Зарарсиз фойдаланиш

[edit | edit source]

БОИНC нинг бир қисми каби кўнгилли ҳисоблаш сифатида ҳам танилган зарарли бўлмаган ботнетлар кўпинча илмий мақсадларда қўлланади. Мисол учун, Росетта@ҳоме мавжуд бўлиб, у протеин-оқсилларни жойлаштиришни башорат қилишни ва янги оқсилларни лойиҳалашни мақсад қилади; Катта Адрон Коллайдери билан боғлиқ турли хил тажрибаларни симуляция қилишни мақсад қилган ЛҲC@ҳоме ; СЕТИ@ҳоме, ердан ташқари разведкани қидириш билан боғлиқ маълумотларни таҳлил қилишга ёрдам беради ва айланаётган нейтрон юлдузларидан сигналларни қидирадиган Эйнштейн@Ҳоме. Ушбу ботнетлар ихтиёрий бўлиб, компютерни қўшиш учун фойдаланувчи розилигини талаб қилади (шунинг учун ўз-ўзидан тарқалиш қобилиятига эга эмас) ва зарарли бўлгандан кўра ботнетдан анча осон олиб ташлаш имконини беради. Фойдаланувчининг хабардорлиги, ўз-ўзидан тарқалиш қобилиятининг йўқлиги ва камроқ зарар этказиш хавфи туфайли, бу ботнетлардаги компютерлар кўпинча „зомби“ эмас, балки „тугунлар“ деб аталади. Ушбу ботнетлар тадқиқотчиларга нолга яқин нархда катта ҳисоблаш имкониятларини тақдим этади[39].

Веб-сайтларга тасодифий ДДоС ҳужуми хавфи сақланиб қолмоқда, чунки ёмон „жамланган“ ботнет ўз компютерларининг ҳаммаси бўлмаса ҳам, жуда кўпини веб-сайтга, масалан, маълумотларни йиғиш учун топшириши мумкин. Бироқ, тугунлар имкон қадар камроқ сўров юборганлиги сабабли, ушбу веб-сайтда иш тугагач, ботнет кўпинча веб-сайтга киришни тўхтатади, масалан, бу ҳолда маълумотлар тўплами. Ҳеч қандай янги тугунлар веб-сайтга уланишга уринмайди, бу „ҳужум“ бошланганидек бирданига тарқалиб кетишига олиб келади. Ботнетнинг ўзи томонидан сўровларнинг чекланиши „ҳужум“ ни янада заифлаштиради.

Ботнетларнинг тарихий рўйхати

[edit | edit source]

Биринчи ботнет тармоғи илк маротаба ЭартҳЛинк томонидан 2001-йилда таниқли спамер Хан C. Смит[40] билан суд жараёнида тан олинган ва фош қилинган. Ботнет оммавий спам юбориш учун яратилган ва ўша пайтдаги барча спамларнинг деярли 25 фоизини ташкил қилган[41].

Тахминан 2006-йилда аниқлашни тўхтатиш учун баъзи ботнетлар ўлчамларини қисқартириб коди[42].

Яратилган сана Қайта ишланган сана Ботнет номи Тахминий рўйхат Спам ҳажми (кунига миллиард) Тахаллуслар
1999 999,999,999 100000
2003 МаХиТЕ 500-1000 серверс 0 МаХиТЕ ХДCC Бот, МаХиТЕ ИРC ТCЛ Сcрипт, МахСерв
2004 (боши) Багле 230,000[43] 5.7 Беагле, Митглиэдер, Лодеигҳт
Марина Ботнет 6,215,000[43] 92 Дамон Бриант, БОБ.дc, Cотмонгер, Ҳаcктоол.Спаммер, Кракен
Торпиг 180,000[44] Синоwал, Ансерин
Сторм 160,000[45] 3 Нуwар, Пеаcомм, Зҳелатин
2006 (атрофида) 2011

(Март)

Рустоcк 150,000[46] 30 РКРусток, Cострат
Донбот 125,000[47] 0.8 Бузус, Бачсой
2007 (атрофида) Cутwаил 1,500,000[48] 74 Пандех, Мутант (релатед то: Wигон, Пушдо)
2007 Акбот 1,300,000[49]
2007

(Март)

2008 (Ноябр) Сризби 450,000[50] 60 Cбеплай, Эхчангер
Летҳиc 260,000[43] 2 ноне
Харвестер 10,000[43] 0.15 Рлслоуп, Пихолиз
2008 (атрофида) Салитй 1,000,000[51] Сеcтор, Куку
2008 (атрофида) 2009-Декабр Марипоса 12,000,000[52]
2008 (Ноябр) Cонфиcкер 10,500,000+[53] 10 ДоwнУп, ДоwнАндУп, ДоwнАдУп, Кидо
2008 (Ноябр) 2010

(Март)

Wаледаc 80,000[54] 1.5 Wалед, Wаледпак
Маазбен 50,000[43] 0.5 -
Онеwордсуб 40,000[55] 1.8
Гҳег 30,000[43] 0.24 Тофсеэ, Мондера
Нуcрйпт 20,000[55] 5 Лооскй, Лоcкскй
Wопла 20,000[55] 0.6 Покиэр, Слоггер, Cрйптиc
2008 (атрофида) Аспрох 15,000[56] Данмеc, Ҳйдрафлух
0 Спамтҳру 12,000[55] 0.35 Спам-ДCомСерв, Cовесмер, Хмилер
2008 (атрофида) Гумблар
2009

(Май)

Ноябр 2010 (тўлиқ эмас) БредоЛаб 30,000,000[57] 3.6 Офиcла
2009 (атрофида) 2012-07-19 Грум 560,000[58] 39.9 Тедроо
Мега-Д 509,000[59] 10 Оздок
Кракен 495,000[60] 9 Краcкен
2009 (Август) Фести 250,000[61] 2.25 Спамност
2010 (Март) Вулcанбот
2010 (Январ) ЛоwСеc 11,000+[43] 0.5 ЛоwСеcуритй, ФреэМоней, Ринг0.Тоолс
2010 (атрофида) ТДЛ4 4,500,000[62] ТДСС, Алуреон
Зеус 3,600,000 (УС онлй)[63] Збот, ПРГ, Wснпоэм, Горҳах, Кнебер
2010 (Тахминлар: 2011, 2012) Келиҳос 300,000+ 4 Ҳлух
2011 ёки олдинроқ 2015-02 Рамнит 3,000,000[64]
2012 (атрофида) Чамелеон 120,000[65] -
2016 (Август) Мираи 380,000 -
2014 Неcурс 6,000,000
  • Санта-Барбарадаги Калифорния университети тадқиқотчилари кутилганидан олти баравар кичик ботнетни назорат қилиш имконини топишди. Баъзи мамлакатларда фойдаланувчилар бир кунда ИП манзилларини бир неча марта ўзгартириши одатий ҳолдир. Ботнет ҳажмини ИП-манзиллар сони бўйича баҳолаш кўпинча тадқиқотчилар томонидан қўлланади, бу нотўғри баҳолашга олиб келиши мумкин[66].

Яна қаранг

[edit | edit source]

Манбалар

[edit | edit source]
  1. „Тҳингбоц: Тҳе Футуре оф Ботнец ин тҳе Интернет оф Тҳингс“. Сеcуритй Интеллигенcе (20-феврал 2016-йил). Қаралди: 28-июл 2017-йил.
  2. „ботнет“. Қаралди: 9-июн 2016-йил.
  3. Рамнеэк. „Боц &; Ботнет: Ан Овервиэw“. САНС Институте (2003-йил 8-август). Қаралди: 12-ноябр 2013-йил.
  4. Путман, C. Г. Ж.; Абҳишта; Ниэуwенҳуис, Л. Ж. М. (Марч 2018). „Бусинесс Модел оф а Ботнет“. 2018 26тҳ Эуромиcро Интернатионал Cонференcе он Параллел, Дистрибутед анд Нетwорк-басед Проcессинг (ПДП). 441–445-бет. арХив:1804.10848. Бибcоде:2018арХив180410848П. дои:10.1109/ПДП2018.2018.00077. ИСБН 978-1-5386-4975-6.
  5. Данчев, Данчо. „Новиcе cйберcиминалс оффер cоммерcиал аccесс то фиве мини ботнец“. Wеброот (11-октабр 2013-йил). Қаралди: 28-июн 2015-йил.
  6. 6,0 6,1 Счиллер, Cраиг А.. Ботнец. Бурлингтон, Виргиниа: Сйнгресс, 1-январ 2007-йил — 29–75-бет. ДОИ:10.1016/Б978-159749135-8/50004-4. ИСБН 9781597491358. 
  7. „Ботнец: Дефинитион, Тйпес, Ҳоw Тҳей Wорк“ (эн). Cроwдстрике. Қаралди: 2021-йил 18-апрел.
  8. 8,0 8,1 8,2 8,3 Ҳерон, Симон (1-апрел 2007-йил). „Ботнет cомманд анд cонтрол течниқуэс“. Нетwорк Сеcуритй. 2007-жилд, № 4. 13–16-бет. дои:10.1016/С1353-4858(07)70045-4.{{cите магазине}}: CС1 маинт: дате формат ()
  9. Wанг, Пинг „Пеэр-то-пеэр ботнец“, . Ҳандбоок оф Информатион анд Cоммуниcатион Сеcуритй Стамп: . Спрингер, 2010. ИСБН 9783642041174. 
  10. C.Й. Чо, Д. Бабиc, Р. Шин, анд Д. Сонг. Инференcе анд Аналйсис оф Формал Моделс оф Ботнет Cомманд анд Cонтрол Протоcолс, 2010 АCМ Cонференcе он Cомпутер анд Cоммуниcатионс Сеcуритй.
  11. Арнтз, Пиэтер. „Тҳе Фаcц абоут Ботнец“. Малwаребйтес Лабс (30-март 2016-йил). Қаралди: 27-май 2017-йил.
  12. Счиллер, Cраиг А.. Ботнец. Бурлингтон, Виргиниа: Сйнгресс, 1-январ 2007-йил — 77–95-бет. ДОИ:10.1016/Б978-159749135-8/50005-6. ИСБН 978-159749135-8. 
  13. Осборне, Чарлиэ. „Ҳаммертосс: Руссиан ҳаcкерс таргет тҳе cлоуд, Тwиттер, ГитҲуб ин малwаре спреад“. ЗДНет. Қаралди: 7-октабр 2017-йил.
  14. „Ҳаcкерс Усе Тwиттер то Cонтрол Ботнет“. {{cите магазине}}: Cите магазине реқуирес |магазине= (ёрдам)
  15. „Фирст Тwиттер-cонтроллед Андроид ботнет дисcоверед“ (24-август 2016-йил). Қаралди: 27-май 2017-йил.
  16. Галлагҳер, Сеан. „Реддит-поwеред ботнет инфеcтед тҳоусандс оф Маcс wорлдwиде“. АРС Теcниcа (3-октабр 2014-йил). Қаралди: 27-май 2017-йил.
  17. Cимпану, Cаталин. „Руссиан Стате Ҳаcкерс Усе Бритней Спеарс Инстаграм Посц то Cонтрол Малwаре“. Блеэпинг Cомпутер (6-июн 2017-йил). Қаралди: 8-июн 2017-йил.
  18. Дораис-Жонcас, Алехис. „Wалкинг тҳроугҳ Wин32/Жаббербот.А инстант мессагинг C&C“ (30-январ 2013-йил). Қаралди: 27-май 2017-йил.
  19. Зелцер. „Wҳен Боц Усе Соcиал Медиа фор Cомманд анд Cонтрол“. зелцер.cом.
  20. Cонстантин, Луcиан. „Cйберcриминалс аре усинг тҳе Тор нетwорк то cонтрол тҳеир ботнец“. ПC Wорлд (25-июл 2013-йил). Қаралди: 27-май 2017-йил.
  21. „Cисcо АСА Ботнет Траффиc Филтер Гуиде“. Қаралди: 27-май 2017-йил.
  22. Аттаcк оф тҳе Боц ат Wиред
  23. Нортон. „Анонймоус 101 Парт Деух: Моралс Триумпҳ Овер Лулз“. Wиред.cом (2012-йил 1-январ). Қаралди: 2013-йил 22-ноябр.
  24. Петерсон, Андреа. „Чина деплойс неw wеапон фор онлине cенсоршип ин форм оф 'Греат Cаннон'“. Тҳе Wашингтон Пост (10-апрел 2015-йил). Қаралди: 10-апрел 2015-йил.
  25. „Оператион Аурора — Тҳе Cомманд Струcтуре“. Дамбалла.cом. 11-июн 2010-йилда асл нусхадан архивланган. Қаралди: 30-июл 2010-йил.
  26. Эдwардс, Жим. „Тҳис Ис Wҳат Ит Лоокс Лике Wҳен А Cлиcк-Фрауд Ботнет Сеcретлй Cонтролс Ёур Wеб Броwсер“ (27-ноябр 2013-йил). 2017-йил 23-июлда асл нусхадан архивланган. Қаралди: 27-май 2017-йил.
  27. Ничолс, Шаун. „Гот а ботнет? Тҳинкинг оф усинг ит то мине Битcоин? Дон'т ботҳер“ (24-июн 2014-йил). Қаралди: 27-май 2017-йил.
  28. „Битcоин Мининг“. БитcоинМининг.cом. 2022-йил 11-июнда асл нусхадан архивланган. Қаралди: 30-апрел 2016-йил.
  29. „Трожан ҳорсе, анд Вирус ФАҚ“. ДСЛРепорц. Қаралди: 7-апрел 2011-йил.
  30. „Усес оф ботнец | Тҳе Ҳонейнет Прожеcт“. www.ҳонейнет.орг. 20-март 2019-йилда асл нусхадан архивланган. Қаралди: 2019-йил 24-март.
  31. „Wҳат ис пҳишинг? - Дефинитион фром WҳатИс.cом“ (эн). СеарчСеcуритй. Қаралди: 2019-йил 24-март.
  32. Агуилар. „Тҳе Нумбер оф Пеопле Wҳо Фалл фор Пҳишинг Эмаилс Ис Стаггеринг“ (эн-УС). Гизмодо. Қаралди: 2019-йил 24-март.
  33. „Детеcтинг анд Дисмантлинг Ботнет Cомманд анд Cонтрол Инфраструcтуре усинг Беҳавиорал Профилерс анд Бот Информанц“. вҳосц.ээcс.умич.эду.
  34. „ДИСCЛОСУРЕ: Детеcтинг Ботнет Cомманд анд Cонтрол Серверс Тҳроугҳ Ларге-Сcале НетФлоw Аналйсис“. Аннуал Cомпутер Сеcуритй Апплиcатионс Cонференcе. АCМ (2012-йил декабр).
  35. "БотСниффер: Детеcтинг Ботнет Cомманд анд Cонтрол Чаннелс ин Нетwорк Траффиc". Проcеэдингс оф тҳе 15тҳ Аннуал Нетwорк анд Дистрибутед Сйстем Сеcуритй Сймпосиум. 2008. 
  36. „ИРCҲелп.орг – Приваcй он ИРC“. www.ирчелп.орг. Қаралди: 2020-йил 21-ноябр.
  37. „Бруте-Форcе Ботнет Аттаcкс Ноw Элуде Волуметриc Детеcтион“. ДАРКРеадинг фром Информатион Wеэк (2016-йил 19-декабр). Қаралди: 14-ноябр 2017-йил.
  38. Унитед Статес. Cонгресс. Сенате. Cоммиттеэ он тҳе Жудиcиарй. Субcоммиттеэ он Cриме анд Террорисм. Такинг Доwн Ботнец: Публиc анд Привате Эффорц то Дисрупт анд Дисмантле Cйберcриминал Нетwоркс: Ҳеаринг бефоре тҳе Субcоммиттеэ он Cриме анд Террорисм оф тҳе Cоммиттеэ он тҳе Жудиcиарй, Унитед Статес Сенате, Оне Ҳундред Тҳиртеэнтҳ Cонгресс, Сеcонд Сессион, 15-июл 2014-йил. Wашингтон, ДC: У.С. Говернмент Публишинг Оффиcе, 2018. Қаралди: 18-ноябр 2018-йил. 
  39.   Кондо, Д эт ал. „Cост-Бенефит Аналйсис оф Cлоуд Cомпутинг Версус Десктоп Гридс.“ 2009 ИЭЭЭ Интернатионал Сймпосиум он Параллел & Дистрибутед Проcессинг. ИЭЭЭ, 2009. 1-12. Wеб.
  40. Cредеур. „Атланта Бусинесс Чрониcле, Стафф Wритер“. бизжоурналс.cом. Қаралди: 22-июл 2002-йил.
  41. Марй Жане Cредеур. „ЭартҳЛинк wинс $25 миллион лаwсуит агаинст жунк э-маилер“ (22-июл 2002-йил). Қаралди: 10-декабр 2018-йил.
  42. Паулсон, Л.Д. (Април 2006). „Ҳаcкерс Стренгтҳен Малиcиоус Ботнец бй Шринкинг Тҳем“ (ПДФ). Cомпутер; Неwс Бриэфс. 39-жилд, № 4. ИЭЭЭ Cомпутер Соcиэтй. 17–19-бет. дои:10.1109/МC.2006.136. „Тҳе сизе оф бот нетwоркс пеакед ин мид-2004, wитҳ манй усинг море тҳан 100,000 инфеcтед мачинес, аccординг то Марк Суннер, чиэф течнологй оффиcер ат МессагеЛабс.Тҳе авераге ботнет сизе ис ноw абоут 20,000 cомпутерс, ҳе саид.“
  43. 43,0 43,1 43,2 43,3 43,4 43,5 43,6 „Сймантеc.cлоуд | Эмаил Сеcуритй, Wеб Сеcуритй, Эндпоинт Протеcтион, Арчивинг, Cонтинуитй, Инстант Мессагинг Сеcуритй“. Мессагелабс.cом. 18-ноябр 2020-йилда асл нусхадан архивланган. Қаралди: 2014-йил 30-январ.
  44. Чуcк Миллер. „Ресеарчерс ҳижаcк cонтрол оф Торпиг ботнет“. СC Магазине УС (2009-йил 5-май). 24-декабр 2007-йилда асл нусхадан архивланган. Қаралди: 7-ноябр 2011-йил.
  45. „Сторм Wорм нетwорк шринкс то абоут оне-тентҳ оф иц формер сизе“. Теч.Блорге.Cом (2007-йил 21-октябр). 24-декабр 2007-йилда асл нусхадан архивланган. Қаралди: 30-июл 2010-йил.
  46. Чуcк Миллер. „Тҳе Рустоcк ботнет спамс агаин“. СC Магазине УС (2008-йил 25-июл). 4-апрел 2016-йилда асл нусхадан архивланган. Қаралди: 30-июл 2010-йил.
  47. Стеwарт. „Спам Ботнец то Wатч ин 2009“. Сеcуреwоркс.cом. СеcуреWоркс. Қаралди: 9-март 2016-йил.
  48. „Пушдо Ботнет — Неw ДДОС аттаcкс он мажор wеб ситес — Ҳаррй Wалдрон — ИТ Сеcуритй“. Мсмвпс.cом (2010-йил 2-феврал). 16-август 2010-йилда асл нусхадан архивланган. Қаралди: 30-июл 2010-йил.
  49. „Неw Зеаланд теэнагер аccусед оф cонтроллинг ботнет оф 1.3 миллион cомпутерс“. Тҳе Ҳ сеcуритй (2007-йил 30-ноябр). Қаралди: 12-ноябр 2011-йил.
  50. „Течнологй | Спам он рисе афтер бриэф реприэве“. ББC Неwс (2008-йил 26-ноябр). Қаралди: 24-апрел 2010-йил.
  51. „Салитй: Сторй оф а Пеэр-то-Пеэр Вирал Нетwорк“. Сймантеc (2011-йил 3-август). Қаралди: 12-январ 2012-йил.
  52. „Ҳоw ФБИ, полиcе бустед массиве ботнет“. тҳерегистер.cо.ук. Қаралди: 3-март 2010-йил.
  53. „Cалcулатинг тҳе Сизе оф тҳе Доwнадуп Оутбреак — Ф-Сеcуре Wеблог : Неwс фром тҳе Лаб“. Ф-сеcуре.cом (2009-йил 16-январ). Қаралди: 24-апрел 2010-йил.
  54. „Wаледаc ботнет 'деcиматед' бй МС такедоwн“. Тҳе Регистер (2010-йил 16-март). Қаралди: 23-апрел 2011-йил.
  55. 55,0 55,1 55,2 55,3 Грегг Кеизер. „Топ ботнец cонтрол 1М ҳижаcкед cомпутерс“. Cомпутерwорлд (2008-йил 9-апрел). 2014-йил 13-августда асл нусхадан архивланган. Қаралди: 2022-йил 6-июн.
  56. „Ботнет сиcс зомбиэ солдиэрс он гимпй wебситес“. Тҳе Регистер (2008-йил 14-май). Қаралди: 23-апрел 2011-йил.
  57. „Инфосеcуритй (УК) - БредоЛаб доwнед ботнет линкед wитҳ Спамит.cом“. .cанада.cом. 11-май 2011-йилда асл нусхадан архивланган. Қаралди: 10-ноябр 2011-йил.
  58. „Ресеарч: Смалл ДИЙ ботнец превалент ин энтерприсе нетwоркс“. ЗДНет. Қаралди: 30-июл 2010-йил.
  59. Wарнер. „Олег Николаэнко, Мега-Д Ботмастер то Станд Триал“. CйберCриме & Доинг Тиме (2010-йил 2-декабр). Қаралди: 6-декабр 2010-йил.
  60. „Неw Массиве Ботнет Тwиcе тҳе Сизе оф Сторм — Сеcуритй/Периметер“. ДаркРеадинг (7-апрел 2008-йил). Қаралди: 30-июл 2010-йил.
  61. Кирк. „Спамҳаус Деcларес Грум Ботнет Деад, бут Фести Сургес“. ПC Wорлд (16-август 2012-йил).
  62. „Cóмо детеcтар й боррар эл рооткит ТДЛ4 (ТДСС/Алуреон)“. касперскйтиэнда.эс (2011-йил 3-июл). Қаралди: 11-июл 2011-йил.
  63. „Америcа'с 10 мост wантед ботнец“. Нетwоркwорлд.cом (2009-йил 22-июл). Қаралди: 10-ноябр 2011-йил.
  64. „ЭУ полиcе оператион такес доwн малиcиоус cомпутер нетwорк“. пҳйс.орг.
  65. „Дисcоверед: Ботнет Cостинг Дисплай Адвертисерс овер Сих Миллион Долларс пер Монтҳ“. Спидер.ио (2013-йил 19-март). Қаралди: 21-март 2013-йил.
  66. Эспинер. „Ботнет сизе май бе эхаггератед, сайс Эниса | Сеcуритй Тҳреац | ЗДНет УК“. Зднет.cом (2011-йил 8-март). Қаралди: 10-ноябр 2011-йил.

Ҳаволалар

[edit | edit source]