O assalto dos botnets

Neste artigo, mostramos quais são os piores bonets da última década e como os combater.

Nos últimos 10 anos tornaram-se famosos por seu alto grau de propagação e por ser muito prejudicial, uns “programinhas” de Malware, tipo Troiano, conhecidos como botnets.

Os botnets agrediam usuários individuais, empresas e até mesmo países inteiros. Alguns causavam os mesmo prejuízos e inconvenientes que o spam, dedicavam-se a lançar enormes quantidades de mensagens desde as equipes dos usuários infectados.

Outros não foram tão atenciosos e tornaram-se um dos veículos favoritos dos ciberdelinquentes para efetuar suas extorsões cifrando os dados das suas vítimas em ataques conhecidos como Cryptolocker.

Outros espiavam silenciosamente credenciais de bancos e cartões de crédito de usuários despreocupados, para roubar fundos e identidades.

Apesar dos numerosos botnets que circularam na nuvem, a grande maioria tem sido apenas variações de uns poucos que criaram uma escola na comunidade dos malvados programadores. Destes modelos de botnets, alguns têm destacado pelo dano que podiam causar e pelo número de sistemas comprometidos.

A maioria deste Malware atualmente está “desarticulado”, som já bem conhecidos pelos antivírus e podem bloqueá-los com facilidade, e só é possível que se tornem uma nova ameaça se foram feitas alterações em seu código original. Mas outros ainda continuam ativos e podem causar muito dano.

O que é um botnet?

É um conjunto de programas informáticos, instalados em vários computadores e que colaboram para a execução de tarefas focadas na realização de um ataque informático.

Os 12 piores botnets da última década:

1. RUSTOCK

Ano de descobrimento: 2006
Fonte: Possivelmente na Rússia
Número estimado de máquinas infectadas: Entre 150.000 e 2.400.000.
Tipo de Botnet: Spammer
Situação atual: Desarticulado pela lei dos Estados Unidos em colaboração com a Microsoft, FireEye e a Universidade de Washington.

Rustock se espalhou como um cavalo de Tróia, infectando documentos baixados da Internet ou recebidos como arquivo anexo a um e-mail. As máquinas infectadas enviavam mais de 20.000 mensagens de spam por hora quando ativo.

2. STORM

Ano de descobrimento: 2007
Fonte: Desconhecida, suspeita-se de ciberdelinquentes russo pois encontraram palavras russas no código-fonte.
Número estimado de máquinas infectadas: Entre 1,000,000 e 50,000,000.
Tipo de Botnet: Numerosos ataques, incluindo acessos secretos, retransmissões SMTP, colheita de endereços de correio eletrônico, spam e DDoS.
Situação atual: Praticamente desarticulado.
Storm foi o maior e mais espalhado dos Botnet até hoje. Tinha a facilidade de estar disponível para a venda ou aluguel de outros, especialmente por sua capacidade de DDoS. A engenharia social e o spam facilitaram a sua propagação, mas seus atacantes também o lançavam através de downloads em sites populares que foram comprometidos, fazendo assim que os downloads se tornaram um importante fator de infecção.

3.Cutwail

Ano de descobrimento: 2007
Fonte: Possivelmente russo, baseado nas encarnações atuais oferecidas por membros da resistência russa.
Número estimado de máquinas infectadas: Entre 1,500,000 e 2,000,000.
Tipo de Botnet: Spammer e DDoS.
Estado actual: Ativo.

No seu auge, Cutwail foi responsável de quase a metade de todo o spam na Internet, enviando 74 bilhões de mensagens de spam por dia. Hoje, ele está ativo e disponível para aluguel.

4. Grum

Ano de descobrimento: 2008
Fonte: Desconhecido
Número estimado de máquinas infectadas: Entre 560,000 e 840,000.
Tipo de Botnet: Spammer, principalmente entre os e-mails de farmacêuticas.
Situação atual: Desarticulado graças a vários sistemas de comando e controle nos Países Baixos, Panamá, Rússia e Ucrânia.

5.Coficker

Ano de descobrimento: 2008
Fonte: Pode ser alemão, pelo seu nome, ou ucraniano, pelo seu servidor primário.
Número estimado de máquinas infectadas: Entre 9,000,000 e 15,000,000.
Tipo de Botnet: DoS e spammer.
Situação atual: Praticamente desarticulado, mas ainda existem máquinas infectadas.

Coficker é o único que descarrega atualizações por si só, usando os binários assinados e encriptados para ajudar a evitar qualquer ação de desinfecção. Em quanto a versão E fica ativa, se descarrega e se instala Waledac para enviar spam.

SpyProtect 2009 é uma variação por médio da que tentam convencer às vítimas potenciais de comprar um falso antivírus, mas, no entanto, o que faz é iniciar uma série de ataques.

DoS à rede local através de inundações ARP, bloqueios de contas, desabilitando atualizações automáticas e atualizações de antivírus e outras ações mais.

6.Kraken

Ano de descobrimento: 2008
Fonte: Desconhecido
Número estimado de máquinas infectadas: Mais de 495,000.
Tipo de Botnet: Spammer
Situação atual: Atualmente desativado, mas reapareceu e poderia fazê-lo novamente. Kraken tem um interesse particular pois mostra técnicas de evasão de anti-malware e capacidades de auto atualização.

Considerou-se que infectou a mais do 10% do ranking Fortune 500, a lista anual das 500 empresas com mais ganancias dos Estados Unidos.

Para prevenir este malware, é essencial ter um software antivírus instalado em todos os dispositivos, que se produza de forma efetiva o tratamento de todas as mensagens de e-mail e que existam meios para a filtragem de todos os acessos à Internet na saída do firewall. Também são importantes os sistemas de detecção de intrusos para detectar as máquinas infectadas. As limitações nos direitos administrativos sobre suas equipes por parte dos usuários, a análise regular de vulnerabilidades e a gestão de remendos são uma necessidade óbvia para tornar a rede em um lugar seguro. Na Danysoft, recomendamos GFI MailEssentials para proteger o seu computador corretamente. Além disso, pode prova-lo durante 30 dias de forma gratuita pedindo um demo aquí.

7. Mariposa

Ano de descobrimento: 2008
Fonte: Espanha
Número estimado de máquinas infectadas: Entre 1,000,000 e 12,000,000.
Tipo de Botnet: Cyber-estafa e DDoS.
Situação atual:Desarticulada graças aos esforços das forças de segurança espanholas, Defense Tech e Panda Security.

Mariposa é um keylogger. Software que monitoriza e grava em um registro a atividade de teclado do usuário para capturar credenciais em sites bancários, credenciais com as que pode realizar um envio massivo de spam e assumir o controle da equipe para sua utilização em ataques DDoS. A rede Mariposa estava disponível para alugar.

8. Waledac

Ano de descobrimento: 2008
Fonte: Desconhecido
Número estimado de máquinas infectadas: Sobre 1,000,000.
Tipo de Botnet: Spammer, com roubo de senhas, negação de serviços e proxy de rede.
Situação atual: Desarticulado pelas agências de segurança de Estados Unidos e a Microsoft em 2010. Waledac propaga-se como um worm de computador e utilizava-se como botnet em comunicações peer-to-peer para controlar os computadores dos usuários.

No momento da desarticulação, estima-se que entre 70.000 e 90.000 máquinas ficavam infectadas com este botnet, mas estima-se que até 1 milhão foram infectados em algum momento durante o período ativo deste cavalo de Tróia.

9. Kelihos

Ano de descobrimento: 2010
Fonte: Rússia
Número estimado de máquinas infectadas: Até 150.000 sistemas.
Tipo de Botnet: Spammer e DDoS, com a última versão disponível para extrair e roubar bitcoins.

Situação atual: Desarticulado graças aos esforços da Microsoft e as agências de segurança de Estados Unidos. Kelihos incluía funções de controle peer-to-peer tanto na consola de comando central como nos elementos de controle, e podia se espalhar através de links a documentos e através da rede social Facebook.

10. ZeroAccess

Ano de descobrimento: 2011
Fonte: Desconhecido
Número estimado de máquinas infectadas: 9,000,000.
Tipo de Botnet: Extração de bitcoins e ciberestafa.
Situação atual: Desarticulado, mas com possibilidade de se reativar. A Microsoft e as autoridades norte-americanas tentaram pôr fim a ZeroAccess tomando conta das consolas de comando e controle, mas uma parte foi perdida e estes elementos peer-to-peer puderam lançar novos ataques no futuro.

ZeroAccess pode comprometer um sistema infectando tanto o MBR do disco rígido como drivers críticos e é capaz de desativar tanto o firewall do Windows como software de antivírus.

11. Metulji

Ano de descobrimento: 2011
Fonte: Bósnia e Eslovênia
Número estimado de máquinas infectadas: 12,000,000.
Tipo de Botnet: Ciberestafa e DDoS.
Situação atual: Desarticulado graças à colaboração do FBI e da Interpol.

A aparência do Metulji ficava influenciada por outros botnets, era oferecido como um kit a outros delinquentes e incorporava concessões de licenças nas suas opções de revenda.

Além de participar de ataques DDoS, registrava credenciais de sites bancários, seguindo as entradas no teclado das vítimas.

12. Gameover Zeus

Ano de descobrimento: 2012
Fonte: Rússia
Número estimado de máquinas infectadas: 500,000 a 1,000,000.
Tipo de Botnet: Ciberestafa y extorsión a través de la propagación del malware Cryplocker.
Situação atual: Desarticulado graças às agências policiais e organizações líderes no setor de tecnologia, incluindo a Microsoft, a Symantec e a McAffee.

Gameover Zeus usou comunicações para estabelecer uma rede de zumbis com comando central e controle de redes e, com filosofia peer-to-peer para torná-lo muito mais resistente e difícil de desarticular.

Este botnet nos ensinou uma lição muito importante: que uma defesa por capas em redes corporativas é crítica.

GUIA 10 PASSOS PARA OTIMIZAR SUA PROTEÇÃO DE E-MAIL

Além de tudo isto, não deve esquecer que o treinamento dos usuários finais é essencial. Identificar links ou sites suspeitosos para evitá-los e saber o que deve fazer se você suspeita que fica infectado, ajuda muito a reduzir o risco que representa esse tipo de malware. Em casa, não pode faltar um programa de antivírus, use um serviço de e-mail pessoal de confiança e mantenha uma mentalidade de ‘pense antes de clicar’. Tudo isto é o melhor seguro que pode ter para estar a salvo.

Por todas estas razões e para garantir seu nível de proteção, damos-lhe a oportunidade de descobrir nesta guia 10 passos para otimizar sua proteção de e-mail. Uma guia onde você pode descobrir novas ideias, tendências, dicas e ferramentas para que você e sua rede fiquem protegidos contra o malware que ataca através do e-mail em todo momento.

Baixar guia 10 passos para otimizar sua proteção de e-mail

This contact form is deactivated because you refused to accept Google reCaptcha service which is necessary to validate any messages sent by the form.
1 reply
  1. Marcio Roberto
    Marcio Roberto says:

    Gostei da sua publicação e conseguir tirar algumas dúvidas
    que eu tinha e não sabia ao certo onde procurar para
    poder esclarecer. Também possuo um site gratuito de
    utilidade pública e gostaria que você conhecesse. E quem
    sabe até trocarmos experiências sobre SEO ou marketing
    digital em nosso segmento. Agradeço à atenção e que
    Deus nos abençoe.

    Responder

Deixe uma resposta

Quer juntar-se ao debate?
Sinta-se livre para contribuir!

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *