Эксперты проникли внутрь «олдскульного» IRC-ботнета и пообщались с его оператором
20 ноября 2020 года
Специалисты портала CyberNews проникли в инфраструктуру IRC-ботнета и даже смогли пообщаться с его оператором. Тем не менее, когда они попросили киберпреступника об официальном интервью, он оборвал с ними связь. 26 октября нынешнего года исследователи передали все полученные данные специалистам CERT Вьетнама, где расположен C&C-сервер ботнета. В настоящее время вьетнамская CERT работает над ликвидацией ботсети.
Для своего исследования команда CyberNews выбрала один из четырех ботнетов, попавшихся в их ханипот Cowrie в сентябре нынешнего года. Общаясь с его оператором, исследователи попытались выяснить, для чего используется ботнет, и участвуют ли его операторы в другой киберпреступной деятельности.
В ханипот исследователей попал вредоносный файл, содержащий скрипт Perl для выполнения удаленных команд на атакуемой системе. Как показал анализ вредоноса, он был создан в 2012 году ныне уже несуществующей хакерской группировкой w0rmer Security Team, предположительно связанной с движением Anonymous. Исследователи заинтересовались вредоносом, поскольку он предназначен для добавления зараженных систем в IRC-ботнет. Некогда популярные IRC-ботнеты сейчас встречаются очень редко, и их сравнительно легко отключить.
Как показал анализ кода, вредонос способен осуществлять DDoS-атаки через UDP, TCP, HTTP и другие протоколы. Исследователям также удалось выявить IP-адрес и номер порта C&C-сервера, псевдоним оператора ботнета и IRC-канал, использующийся для управления ботами.
В общей сложности ботсеть состоит из 137 скомпрометированных систем (максимальное количество ботов составляло 241). Другими словами, IRC-ботнет небольшой и, по всей вероятности, может использоваться только для осуществления небольших DDoS-атак или других вредоносных действий в небольших масштабах.
Во время общения с оператором через Discord исследователи выяснили, что ботнет используется им для DDoS-атак, а также для «тестирования», «бэкдоров» и «денег». Судя по всему, с его помощью киберпреступник тестировал вредоносное ПО и экспериментировал с внедрением и развертыванием различных эксплоитов на скомпрометированных системах.
Уверенный, будто общается с коллегами-киберпреступниками, оператор начал хвастаться тем, что одно время управлял IoT-ботнетом из 100 тыс. устройств, с помощью которого мог осуществлять масштабные DDoS-атаки. По его словам, именно он осуществил нашумевшую атаку на DNS-провайдера Dyn в 2016 году, из-за которой были недоступны множество сайтов в США и Европе, в том числе Twitter, Reddit, Netflix и CNN. Правда, никаких доказательств киберпреступник не представил.
На вопрос о его текущей деятельности оператор ботнета ответил, что собирает сеть из скомпрометированных устройств и намерен продать их за $3 тыс. Киберпреступник даже прислал рекламный ролик, и исследователи обнаружили на YouTube дополнительные видео с рекламой его ботнетов. Тем не менее, узнав, с кем он общается на самом деле, киберпреступник прекратил отвечать на вопросы исследователей.
Источники
правитьЭта статья содержит материалы из статьи «Эксперты проникли внутрь «олдскульного» IRC-ботнета и пообщались с его оператором», опубликованной на сайте SecurityLab.ru и распространяющейся на условиях лицензии Creative Commons Attribution 3.0 Unported (CC-BY 3.0 Unported). |
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.