BredoLabs: 고전적인 봇넷 이야기 PlatoBlockchain 데이터 인텔리전스. 수직 검색. 일체 포함.

BredoLabs: 고전적인 봇넷 이야기

읽기 시간 : 3

BredoLabs는 트로이 목마 프로그램이자 지금까지 발견 된 가장 큰 봇넷의 이름입니다. 대부분의 경우 봇넷이 해체되었지만 트로이 목마의 변종이 여전히 전 세계 컴퓨터를 감염시키고 있습니다.

봇넷은 해커가 다양한 악의적 인 목적으로 사용하는 손상된 컴퓨터 네트워크입니다. BredoLab 봇넷은 가장 일반적이고 수익성이 높은 계획 중 하나 인 대량 이메일 스팸에 사용되었습니다. 정크 메일로 가득 차서 폐쇄해야하는 이메일 계정이있는 적이 있습니까? 이렇게 많은 이메일이 어디에서 오는지 궁금한 적이 있습니까?

많은 경우 봇넷이 해답이며 BredoLabs는 문제 봇넷이 얼마나 커질 수 있는지 증명합니다. 최고조에 이르렀을 때 BredoLab 네트워크는 30 천만 대의 컴퓨터로 구성되어 있으며 사용자의 동의없이 일반적으로 사용자가 알지 못하는 상태로 제어됩니다. BredoLabs는 매달 3 억 개의 정크 및 감염된 이메일을 보내고있었습니다! 그것은 비아그라 모조품 또는 대머리 치료제에 대한 많은 광고입니다!

이것이 정확히 어떻게 작동 했습니까?

 BredoLab 작업은 기본적으로 대부분의 봇넷과 동일했습니다. BredoLab 해커는 무고한 웹 사이트를 트로이 목마로 감염 시켰습니다. 감염된 대부분의 사람들은 이메일과 BredoLab에서 감염된 사이트의 링크를 클릭하도록 속였습니다. 트로이 목마 프로그램이 컴퓨터에 다운로드되었습니다.

BredoLab 트로이 목마는 가장 효과적인 방법 중 하나입니다. 다른 해커는 다른 목적으로 BredoLab의 변형을 사용했지만이 경우 컴퓨터를 제어하는 ​​데 필요한 소프트웨어를 다운로드하여 설치했습니다. 또한 다른 네트워크 및 웹 사이트를 손상시키기 위해 사용자 ID 및 암호를 훔치는 소프트웨어를 설치했습니다. 감염된 컴퓨터는 대부분 러시아와 아르메니아에 위치한 170 대의 BredoLabs 서버로 제어되었습니다.

범죄는 지불하지 않을 때까지

 BredoLab 봇넷은 수익성있는 스팸 전자 메일이 얼마나 정확한지 입증했습니다. 네트워크가 공개되어 2010 년에 중단되면 BredoLabs는 네트워크를 통해 스팸 전자 메일 및 맬웨어를 배포하기 위해 다른 사람에게 청구하는 것을 포함하여 한 달에 100,000 만 달러 이상을 벌고있었습니다.

2010 년 143 월 네덜란드 법 집행 기관은 서버 XNUMX 대를 통제 할 수 있다고 발표했습니다. 이것은 아르메니아 출신의 러시아 시민 인 게오르그 아바 네 소프 (Georg Avanesov)의 BredoLabs 제작자 파티의 시작이었습니다.

단순히 BredoLabs 서버의 연결을 끊고 점유한다고해서 Avenesov와 회사가 감염된 컴퓨터를 새 서버로 지정하여 네트워크를 다시 만들 수 없다는 보장은 없습니다. 이를 막기 위해 네덜란드 경찰은 불로 약간의 불을 지폈습니다. 그들은 브라우저를 열었을 때 BredoLab을 제거하는 방법에 대한 지침이있는 정부 웹 사이트로 사용자를 리디렉션하는 프로그램을 사용하여 BredoLabs 봇넷의 컴퓨터를 "감염"시켰습니다.

Avenesov는 봇넷이 제거 된 직후 체포되었습니다. 그는 BredoLab 트로이 목마를 만들었다 고 인정했지만 다른 사람들이이를 사용하여 봇넷을 구축했다고 주장했습니다. 그는 올해 초 아르메니아 법원에서 유죄 판결을 받고 4 년형을 선고 받았습니다.

4 년이 막대한 수익성을 감안할 때 그러한 범죄를 저지하기에 충분한 문장인지 궁금합니다. 아 베네 소프 (Avenesov)는 29 세에 불과해 아직 숨겨둔 부득이한 이익을 누릴 수있을 정도로 젊을 것입니다. 물론 그는 다시 시도하길 원할 것입니다!

이 세상의 Avenesovs의 희생자가되는 것을 막는 것은 결코 끝나지 않는 싸움입니다. 여전히 BredoLab 네트워크 기능의 일부와 인터넷 주위에 트로이 목마의 변종이 있습니다. 네트워크에 연결하는 사람을 위협하는 다른 모든 범죄 계획은 말할 것도 없습니다.

이메일의 출처가 확실하지 않으면 이메일의 링크를 클릭하지 않는 것으로 시작할 수 있습니다. 말한 것보다 쉽습니다. 많은 악성 이메일이 매우 합법적으로 보입니다. 실제 주소를 확인하기 위해 주소와 링크 텍스트를 자주 마우스 오른쪽 버튼으로 클릭합니다!

물론 컴퓨터와 네트워크 서버가 공격적으로 사용하고 있는지 확인해야합니다. 안티 바이러스방화벽 시스템. 언급하기에는 너무 분명해 보이지만 대부분의 네트워크 침해는 모든 네트워크 장치가 보호되지 않기 때문에 발생합니다. 요즘 구식 금전 등록 기가 아닌 POS 시스템의 경우 특히 그렇습니다. POS 시스템 네트워크를 안전하게 유지하려면 다른 연결된 장치처럼 취급해야합니다.

당신은 가장 약한 링크만큼 안전합니다!

최고의 ITSM 도구

무료 평가판 시작 인스턴트 보안 점수를 무료로 받으십시오

타임 스탬프 :

더보기 사이버 보안 코모도