Объемы спама восстановились через несколькор дней после закрытия Real Host

Ботнет Cutwail практически полностью восстановил свою активность всего через 48 часов после отключения связанного с ним интернет-провайдера. 

Напомним, что рижский провайдер Real Host, подозреваемый в сговоре с киберпреступниками, был отключен от интернета 1 августа 2009 года. Это привело к немедленному снижению количества рассылаемого в мире спама на 38 процентов. Но через несколько дней активность спамеров вернулась на прежний уровень.

Real Host обвинили в поддержке управляющих центров ботнетов, хостинге вредоносных и фишинговых сайтов, а также в рассылке спама. Большая часть спама, проходящего через серверы провайдера, была связана с ботнетом Cutwail. Эта сеть входит в список крупнейших в мире ботнетов наряду с Xarvester, Rustock, Mega-D и DonBot, сообщается в августовском отчете Message Labs.

После отключения Real Host активность ботнета Cutwail упала на 90 процентов. Однако, уже через 48 часов количество рассылаемого через Cutwail спама вернулось на прежний уровень. Входящие в ботнет зараженные компьютеры, получив новые инструкции, переориентировались на другие управляющие центры.

Последнее поколение ботнетов отличается повышенной жизнеспособностью. Когда в прошлом году был закрыт американский интернет-провайдер McColo, то связанным с ним ботнетам для восстановления активности потребовалось несколько недель.

В отчете Message Labs также отмечается, что спамеры все чаще применяют в своих рассылках сервисы сокращения интернет-адресов, такие как TinyURL. Это помогает им скрыть подлинный адрес рекламируемых сайтов. Особенно активна в этом отношении сеть DonBot.

Операторы ботнетов скрытно устанавливают на зараженные компьютеры программу, которая периодически обращается по различным интернет-адресам в поиске управляющего центра. Адреса генерируются по сложным алгоритмам, а для связи с зомби-машинами используются каналы IRC и даже Twitter. Ботнеты обычно занимаются кражей персональных и банковских данных. Часто их сдают в аренду другим преступникам для рассылки спама или осуществления DDoS-атак.

www.securitylab.ru

публикации сходной тематики

Комментирование закрыто.

 

При наполнении сайта использована информация из открытых источников. Владелец сайта не несет ответственности за недостоверную и заведомо ложную информацию размещенную на страницах сайта. При использовании информации опубликованной на нашем сайте, ссылка обязательна.

Реклама на сайте: