Botnet Koobface je prý ochromen, přijde pomsta?

Může jít až o zločince stylu „klasických detektivek“ s vlastní etikou. Vydělávali tedy třeba na prodeji falešných antivirů, ale nepokoušeli se o vlámání do účtů on-line bankovnictví ani nezneužívali údaje z platebních karet.


Skupina SecDev Group tvrdí, že ve spolupráci s poskytovateli Internetu a policií se jí podařilo vyřadit z provozu jeden z řídicích serverů botnetového systému Koobface. Server nakonec na žádost policie „shodil“ britský poskytovatel Internetu, společnost Coreix.

Je ale otázka, zda toto opatření bude mít ve skutečnosti větší efekt. Infikované počítače zůstanou infikované, budou se dále připojovat ne sice k k vyřazenému řídicími serveru, ale přes kompromitované FTP účty získají spojení na servery nové. (Tj. kompromitované serverové účty budou fungovat jako přesměrování.)

Stávající akce proti botnetu je jen částí širšího úsilí, kdy výzkumníci na kompromitované účty upozornili např. Google a Facebook. Tímto způsobem se kód dále šířil obvyklými prostředky (kontakt-zajímavé video-přesměrování-k přehrání třeba stáhnout...).

Mezi létem 2009 a létem 2010 mohl botnet svým provozovatelům údajně přinést až kolem 2 milionů dolarů, alespoň to pro americký Computerworld uvedl Nart Villeneuve ze SecDev Group. Stopy alespoň části provozovatelů zřejmě vedou do Petrohradu.

Zajímavé však je, jak tento botnet působil. Americký Computerworld uvádí, že mohlo jít až o zločince stylu „klasických detektivek“ s vlastní etikou. Vydělávali tedy třeba na prodeji falešných antivirů, ale nepokoušeli se o vlámání do účtů on-line bankovnictví ani nezneužívali údaje z platebních karet. Provozovatelé dokonce prý komunikovali s bezpečnostními výzkumníky a tvrdili jim, že nechtějí působit velké škody, byť své aktivity provádějí plošně.

Na druhé straně, možnost působit velké škody měli. A otázka je, zda zásahem proti botnetu z jejich pohledu neselhalo něco jako příměří...











Komentáře