BredoLabs: เรื่องราว Botnet แบบคลาสสิก PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

BredoLabs: เรื่องราวของบ็อตเน็ตสุดคลาสสิก

เวลาอ่านหนังสือ: 3 นาที

BredoLabs เป็นชื่อโปรแกรมม้าโทรจันและบ็อตเน็ตที่ใหญ่ที่สุดเท่าที่เคยพบมา บ็อตเน็ตถูกทำลายโดยส่วนใหญ่แล้ว แต่รูปแบบของโทรจันยังคงติดไวรัสคอมพิวเตอร์ทั่วโลก

บ็อตเน็ตคือเครือข่ายของคอมพิวเตอร์ที่ถูกบุกรุกซึ่งแฮ็กเกอร์ใช้เพื่อจุดประสงค์ที่ชั่วร้ายต่างๆ บ็อตเน็ต BredoLab ถูกใช้สำหรับหนึ่งในแผนการที่ทำกำไรได้มากที่สุด นั่นคือสแปมอีเมลจำนวนมาก คุณเคยมีบัญชีอีเมลที่ต้องปิดตัวลงเพราะเต็มไปด้วยอีเมลขยะหรือไม่? คุณเคยสงสัยหรือไม่ว่าอีเมลจำนวนมากมาจากไหน?

ในหลายกรณี บ็อตเน็ตคือคำตอบ และ BredoLabs พิสูจน์ให้เห็นถึงปัญหาของบ็อตเน็ตที่เป็นปัญหาได้ ที่จุดสูงสุด คาดว่าเครือข่าย BredoLab ประกอบด้วยคอมพิวเตอร์ 30 ล้านเครื่อง ควบคุมโดยไม่ได้รับความยินยอมจากผู้ใช้และโดยปกติไม่มีความรู้ BredoLabs ส่งอีเมลขยะและอีเมลติดไวรัสมากถึง 3 พันล้านครั้งต่อเดือน! นั่นเป็นโฆษณาจำนวนมากสำหรับการทำไวอากร้าน็อคออฟหรือยารักษาหัวล้าน!

มันทำงานอย่างไรกันแน่?

 การดำเนินการของ BredoLab นั้นเหมือนกับบ็อตเน็ตส่วนใหญ่ แฮกเกอร์ BredoLab โจมตีเว็บไซต์ที่ไร้เดียงสาด้วยโทรจันของพวกเขา คนส่วนใหญ่ที่ติดเชื้อถูกหลอกให้คลิกลิงก์ไปยังไซต์ที่ติดไวรัสในอีเมลและ BredoLab ม้าโทรจัน โปรแกรมที่ดาวน์โหลดลงในคอมพิวเตอร์ของตน

โทรจัน BredoLab เป็นหนึ่งในโทรจันที่มีประสิทธิภาพมากกว่าที่เคยกระจายมา ในขณะที่แฮ็กเกอร์รายอื่นใช้ BredoLab เวอร์ชันต่างๆ เพื่อวัตถุประสงค์อื่น ในกรณีนี้แฮกเกอร์ได้ดาวน์โหลดและติดตั้งซอฟต์แวร์ที่จำเป็นในการควบคุมคอมพิวเตอร์ นอกจากนี้ยังติดตั้งซอฟต์แวร์เพื่อขโมยรหัสผู้ใช้และรหัสผ่านเพื่อประนีประนอมกับเครือข่ายและเว็บไซต์อื่นๆ คอมพิวเตอร์ที่ติดไวรัสถูกควบคุมโดยเซิร์ฟเวอร์ BredoLabs 170 เซิร์ฟเวอร์ ซึ่งส่วนใหญ่ตั้งอยู่ในรัสเซียและอาร์เมเนีย

อาชญากรรมจ่ายจนกว่าจะไม่

 บ็อตเน็ต BredoLab ได้พิสูจน์ให้เห็นแล้วว่าอีเมลขยะสามารถทำกำไรได้อย่างไร เมื่อเครือข่ายถูกค้นพบและปิดตัวลงในที่สุดในปี 2010 BredoLabs มีรายได้มากกว่า $100,000 ต่อเดือน รวมถึงจากการเรียกเก็บเงินจากผู้อื่นเพื่อแจกจ่ายอีเมลขยะและมัลแวร์ผ่านเครือข่ายของเขา

ในเดือนตุลาคม 2010 หน่วยงานบังคับใช้กฎหมายของเนเธอร์แลนด์ประกาศว่าพวกเขาได้เข้าควบคุมเซิร์ฟเวอร์ 143 แห่ง นี่เป็นจุดเริ่มต้นของการสิ้นสุดของปาร์ตี้สำหรับผู้สร้าง BredoLabs, Georg Avanesov ซึ่งเป็นพลเมืองรัสเซียของเชื้อสายอาร์เมเนีย

การตัดการเชื่อมต่อและการยึดเซิร์ฟเวอร์ BredoLabs นั้นไม่ได้รับประกันว่า Avenesov และบริษัทจะไม่สามารถสร้างเครือข่ายขึ้นมาใหม่ได้โดยการนำคอมพิวเตอร์ที่ติดไวรัสไปยังเซิร์ฟเวอร์ใหม่ เพื่อป้องกันเหตุการณ์ดังกล่าว ตำรวจดัตช์จึงทำการดับเพลิงด้วยไฟเล็กน้อย พวกเขา "แพร่เชื้อ" คอมพิวเตอร์ในบ็อตเน็ต BredoLabs ด้วยโปรแกรมที่เมื่อพวกเขาเปิดเบราว์เซอร์ เปลี่ยนเส้นทางผู้ใช้ไปยังเว็บไซต์ของรัฐบาลพร้อมคำแนะนำเกี่ยวกับวิธีการลบ BredoLab

Avenesov ถูกจับได้ไม่นานหลังจากบ็อตเน็ตถูกถอดออก เขายอมรับว่าสร้าง BredoLab Trojan แต่อ้างว่าคนอื่นใช้มันเพื่อสร้างบ็อตเน็ต เขาถูกตัดสินลงโทษเมื่อต้นปีนี้ในศาลอาร์เมเนียและถูกตัดสินจำคุก 4 ปี

ฉันต้องสงสัยว่า 4 ปีเพียงพอที่จะยับยั้งการก่ออาชญากรรมดังกล่าวได้หรือไม่ เนื่องจากผลกำไรมหาศาลของพวกเขา Avenesov อายุเพียง 29 ปีและจะยังเด็กพอที่จะยังคงได้รับผลประโยชน์ที่ชั่วร้ายที่เขาซ่อนไว้ แน่นอนว่าเขาจะถูกล่อลวงให้ลองอีกครั้ง!

การปกป้องตนเองจากการตกเป็นเหยื่อของ Avenesovs ในโลกนี้เป็นการต่อสู้ที่ไม่มีวันจบสิ้น ยังมีบางส่วนของการทำงานของเครือข่าย BredoLab และรูปแบบต่างๆ ของโทรจันที่หมุนเวียนอยู่ในอินเทอร์เน็ต ไม่ต้องพูดถึงแผนการร้ายอื่นๆ ที่คุกคามใครก็ตามที่เชื่อมต่อกับเครือข่าย

คุณสามารถเริ่มต้นด้วยการไม่คลิกลิงก์ในอีเมล เว้นแต่คุณจะแน่ใจจริงๆ ว่าอีเมลมาจากไหน ที่พูดง่ายกว่าทำ อีเมลที่เป็นอันตรายจำนวนมากดูถูกกฎหมายมาก ฉันมักจะคลิกขวาที่ที่อยู่และข้อความลิงก์เพื่อตรวจสอบที่อยู่จริง!

แน่นอน คุณควรตรวจสอบให้แน่ใจว่าคอมพิวเตอร์และเซิร์ฟเวอร์เครือข่ายของคุณใช้งานในเชิงรุก โปรแกรมป้องกันไวรัส และ ไฟร์วอลล์ ระบบต่างๆ นั่นอาจดูเหมือนชัดเจนเกินไปที่จะกล่าวถึง แต่การละเมิดเครือข่ายส่วนใหญ่เกิดขึ้นเนื่องจากอุปกรณ์เครือข่ายบางตัวไม่ได้รับการปกป้อง โดยเฉพาะอย่างยิ่งสำหรับเครื่องขายหน้าร้านซึ่งไม่ใช่เครื่องบันทึกเงินสดแบบเก่าในทุกวันนี้ ระบบ POS ต้องได้รับการปฏิบัติเหมือนอุปกรณ์เชื่อมต่ออื่น ๆ เพื่อให้เครือข่ายปลอดภัย

คุณปลอดภัยเท่ากับจุดอ่อนของคุณเท่านั้น!

เครื่องมือ ITSM ยอดนิยม

เริ่มทดลองใช้ฟรี รับคะแนนความปลอดภัยทันทีของคุณฟรี

ประทับเวลา:

เพิ่มเติมจาก CyberSecurity โคโมโด