Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Drugi botnet Hlux/Kelihos zamknięty

29-03-2012, 13:38

Eksperci z Kaspersky Lab we współpracy z CrowdStrike Intelligence Team i członkami grupy Honeynet Project powstrzymali drugi botnet Hlux (znany również jako Kelihos). Ogromna ilość zainfekowanych komputerów wykorzystywanych przez cyberprzestępców działała w Polsce.

Rozmiar zlikwidowanej właśnie sieci komputerów zombie był prawie trzy razy większy, niż w przypadku pierwszego botnetu Hlux/Kelihos, zamkniętego we wrześniu 2011 r. Kaspersky Lab współpracował wtedy z firmami Microsoft, SurfNet i Kyrus Tech. W wyniku tzw. operacji leja zneutralizowano w ubiegłym roku 40 tys. maszyn kontrolowanych przez cyberprzestępców.

Już w lutym br. eksperci z Kaspersky Lab ujawnili działanie drugiej sieci zainfekowanych komputerów Hlux/Kelihos. Zbudowano ją, wykorzystując szkodliwe oprogramowanie stworzone przy pomocy tego samego kodu, co za pierwszym razem. Botnet był używany do wysyłania spamu, kradzieży danych osobistych i przeprowadzania ataków typu DDoS na określone cele.

Czytaj także: Polska w czołówce pod względem liczby komputerów zombie

W ubiegłym tygodniu Kaspersky Lab, CrowdStrike Intelligence Team i Honeynet Project zainicjowały nową operację leja. Warto zaznaczyć, że oba botnety Hlux/Kelihos działały w trybie peer-to-peer, co oznacza, że każdy zainfekowany komputer mógł być jednocześnie zarówno serwerem, jak i klientem. Jest to zupełne przeciwieństwo tradycyjnych botnetów, które działają w oparciu o jeden serwer kontroli.

Rozkład geograficzny zainfekowanych komputerów działających w ramach nowego botnetu Hlux/Kelihos
fot. - Rozkład geograficzny zainfekowanych komputerów działających w ramach nowego botnetu Hlux/Kelihos
Aby zneutralizować elastyczny botnet P2P, utworzono globalną, rozproszoną sieć maszyn, które zostały zainstalowane w infrastrukturze Hluxa. Dzięki temu eksperci przejęli kontrolę nad dużą liczbą zainfekowanych komputerów, uniemożliwiając cyberprzestępcom uzyskanie do nich dostępu. Wraz z neutralizacją coraz większej ilości zarażonych maszyn nastąpiło „zapadnięcie się” infrastruktury botnetu - jego siła gwałtownie zmalała.

Do chwili obecnej wykryto 109 tys. unikatowych adresów IP, z wykorzystaniem których działały zainfekowane komputery wchodzące w skład nowego Hluxa. Aż 29 tys. takich maszyn funkcjonowało w Polsce.

Czytaj także: Cyberwojna - to dzieje się już teraz!


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: Kaspersky Lab