
![]() |
Наши проекты:
Журнал · Discuz!ML · Wiki · DRKB · Помощь проекту |
|
ПРАВИЛА | FAQ | Помощь | Поиск | Участники | Календарь | Избранное | RSS |
[3.148.226.67] |
![]() |
|
Сообщ.
#1
,
|
|
|
Ссылка: http://safe.cnews.ru/news/line/index.shtml?2007/04/19/246577
Ботнеты - сети зараженных компьютеров - быстро эволюционируют в более совершенные системы. Новую угрозу, бороться с которой будет намного... ![]() Ботнеты – сети зараженных компьютеров – быстро эволюционируют в более совершенные системы. Новую угрозу, бороться с которой будет намного сложнее, представляют децентрализованные разновидности, использующие технологию P2P-сетей. Проблеме ботнетов была посвящена специальная конференция Usenix в Кембридже, штат Массачусетс, названная Hotbots. Современные ботнеты представляют собой отдельные компьютеры, подключенные к единому центру управления – сайту или каналу чат-сервера IRC. Закрыв этот центр, сеть можно вывести из строя. Новые ботнеты отключить сложнее: у них нет единой точки управления. Об этой угрозе говорится в статье «P2P-ботнеты: обзор и изучение вопроса», написанной Джулианом Гриззардом (Julian Grizzard) из лаборатории прикладной физики университета Джона Хопкинса, Викрамой Шарма (Vikram Sharma), Крисом Наннери (Chris Nunnery) и Брэнтом БьюнгХун Кангом (Brent ByungHoon Kang) из унивеситета Северной Каролины в Шарлоте, а также Дэвидом Дэгоном (David Dagon) из Технологического института Джороджии. P2P-ботнеты пока только начинают развиваться. Для их изучения специалисты выбрали ботнет, созданный червём Storm, или Trojan.Peacomm, чья высокая активность наблюдалась в прошлый четверг. Боты IRC – программы-роботы – появились впервые в 1993 году. EggDrop и GTbot стали прообразами первых вредоносных ботнетов, говорят исследователи. В 2002 году появился Agobot, приобретший большую распространённость за счёт своей модульной структуры и возможности написания к нему дополнений. Это была поворотная точка в развитии, считают авторы статьи. Двумя годами ранее появилась технология децентрализованных файлообменных сетей. Trojan.Peacomm распространяется при помощи почтовых червей и, будучи установленным на компьютере, подключает его к сети Overnet. В 2006 году Overnet, сеть для обмена файлами через клиенты eDonkey 2000 и другие, была официально закрыта за пиратскую активность, но продолжила подпольное существование. Троянец использует список из 146 узлов этой сети, что сильно затрудняет его отключение. Эффективных методов борьбы с такими видами ботнетов пока не разработано. |