Краткий аналитический вопросник по бот-сетям в РФ 2009 год

Краткий аналитический вопросник по бот-сетям в РФ 2009 год

В этой статье мы обобщили информацию, добавили последние сведения и некоторую аналитическую информацию по бот-сетям и по их одному из основных предназначений – DDOS атак.

В этой статье мы обобщили информацию, добавили последние сведения и некоторую аналитическую информацию по бот-сетям и по их одному из основных предназначений – DDOS атак. Статья построена по принципу вопрос-ответ в неофициальном тоне. Мы отвечали на  вопросы, которые присылали и задавали нам пользователи, поэтому, некоторые вопросы могут показаться элементарными для понимания. Тем не менее, огромное количество писем, приходящих в Group-IB имеют примерно такое содержание:

Тема письма: Doss атака

Я ходила по ссылкам "Скачать бесплатно программу Advanced PC Tweaker" Во первых на всех ссылках были всплывающие окна ввиде рекламы с порнографическим содержанием и вообще, в какой раздел не зайди, сначало порно сайт нужно закрыть.Программу я так и не нашла...атем я ушла на маил.ру, в свой основной почтовый ящик на mail.ru, но к своему изумлению не могу ничего посмотреть. На весь экран картинка с порнографией и приписочка:Для удален выберите страну, отправьте СМС с текстом XMS 2273070 на номер 3649, введите код (в окошко) и удалить. Вы не ошиблись не для скачивания СМС отправить, а для удаления этой самой порно картинки...Пожалуйсто избавьте меня от этой отаки!!!

(Это не шутка. Текст письма опубликован без изменений )

Именно поэтому, опубликовывая ответы на простые вопросы, мы надеемся, что это хоть как-то повысит уровень грамотности Интернет населения нашей страны.

Приветствуются новые вопросы, ответы на которые мы опубликуем во второй части статьи.

Каковы тенденции распространения и развития бот сетей и, как следствия DDOS атак в России?

-DDoS-атаки (от англ. Distributed Denial of Service, распределённый отказ в обслуживании) в последние несколько лет стали одним из самых распространенных преступлений в киберпространстве. Чаще всего хакеры организуют подобные нападения на серверы государственных органов и крупных бизнес-структур. Более того, в 2004 году появился такой вид преступлений, как шантаж возможностью проведения DDoS-атаки.

Бот сети явление, которое в России становится актуальным, начиная с 2003 года (хотя технология достаточная старая). Первоначально была доступна узкому кругу высокообразованных людей. После многих публикаций с описанием технологии, а так же участившихся случаев DDOS атак и засилью спама стала достаточно популярной и широкодоступной.

На данный момент содержание бот сетей  - одна из самых выгодных в Интернете (сегмент СНГ) наравне с кардингом. 

Начиная с 2005 года бот сети приобрели массовый характер, а так же процесс становления основных самых крупных сетей пришел в сбалансированное положение. Тем не менее, с точки зрения законодательства изменений никаких не произошло: DDOS расценивается как статьи 272 и 273 УК РФ. Следователей в МВД крайне мало, и методы противодействия бот сетям достаточно быстро устаревают. Конкретных судебных решений недостаточно. В то же время, рассылка спама не является каким-либо преступлением.

Бот сети являются сейчас самой эффективной системой информационной войны. Существуют даже аппаратные комплексы для осуществления DDOS атак.

- Какие трудности испытывают компании по борьбе с DDOS атаками  в России и СНГ?

В России и СНГ борьба с бот сетями осложнена по следующим причинам:

1. Отсутствие в России CERT’ов (Computer Emergency Response Team)

2. Слабое техническое оснащение правоохранительных органов/малочисленность штата.

3. Отсутствие международных соглашений и законодательства по борьбе с подобными явлениями.

4. Политическая ситуация.

5. Техническая безграмотность населения и простота заражения ПК вирусами. Стоимость заражения 1000 машин вирусами начинается от 20 долларов США.

На данный момент в России только один CERT (или правильнее CSIRT).

В ближайшее время и Group-IB получит статус CERT

CERT - это команда по реагированию на инциденты информационной безопасности. В мире сейчас зарегистрирована 201 команда в 43 странах мира. Целью команд является координация действий между провайдерами, конечными пользователями для предотвращения или минимизации инцидента ИБ. А так же: обмен информацией, изучение методов борьбы и расследование инцидентов.  Информацию о существующих командах можно получить тут - http://first.org/members/map/. Команды объедены под эгидой организации FIRST и их действия носят некоммерческий характер.

- Каковы тенденции  развития бот сетей в РФ за последние годы?

За последние  два года (2007-2008 год)  в России наблюдались следующие тенденции для  бот-сетей:

1. Укрупнение. Малые бот сети вливались в более крупные, то есть происходило их объединение и наращивание силы  для возможности более мощной атаки.

2. Децентрализация. Управляющие центры переносятся в страны третьего мира и децентрализуются.

3. Появление непрофессиональных бот сетей: с помощью конструкторов или специальных программ для их создания. Для создания и управления такой сетью не требуются специальные знания.

4. Профессиональные бот сети стали использовать передовые технологии для управления и обеспечения анонимности. В частности, некоторые сети стали использовать технологию аутентификации portknocking.

Кратко опишем смысл:  чтобы открыть порт для связи с ботом, управляющий центр простукивает в определенной последовательности, с определенным набором данных и с определенным типом соединения закрытые порты, и только после этого порт для связи открывается. До этого сетевую активность бота практически не обнаружить. Если учесть, что количество простукиваний может быть насколько угодно большим, то получается, что это отличный метод для использования, например, для двухфакторной аутентификации в корпоративной практике.

Ещё один пример интересной технологии: вирус, попадая на машину (обычно для этого используются уязвимости браузера или ОС), самостоятельно загружает серый патч, который эту уязвимость закрывает. Таким образом, войдя в ОС, вирус закрывает за собой дверь.

- В чем особенность и в чем их специфические отличия и общие сходства бот сетей в России и в остальном мире?

Во-первых,  нельзя не упомянуть о том, что из-за проблем с законодательством и, по сути, с правовым беспределом в сети Интернет, бот сети в Российской Федерации на данный момент и ближайшие 5 лет будут основным  нелегальным источником дохода в сети. Криминальные структуры уже давно стали частью данного сообщества.

Таким образом,  владельцы бот сетей делают инвестиции, исследования и разработки направленные на:

  • увеличение числа ботов
  • стабильность управляющих серверов
  • анонимность
  • распределенность
  • стабильность

Превратившись в сферу бизнеса, бот сеть, как бизнес единица развивается, как обычная компания: маркетинг, девелопмент, безопасность. Из-за того что РФ имеет большую территорию, а так же в связи с увеличением скорости доступа в сеть интернет во многих регионах России (по оценкам различных аналитиков на момент августа 2008 года Россия по увеличению скорости доступа в интернет входит в ТОП-10) бот сети даже в России имеют такую распределенность, которая позволяет осуществлять DDOS  атаки на определенный ресурс, исключая ботов данного региона (это используется для усложнения расследования). Другими словами находясь в городе Анадырь можно иметь ботнет сеть которая раскидана по всем остальным 83 регионам России, что делает поимку киберпреступника крайне сложной. Некоторые бот сети являются сугубо русскими и используются для нелегальной деятельности в других странах.

Отсюда можно сделать вывод:

Основным отличием России от стран большой 8-ки, а так же других развитых стран мира

  • Относительная безопасность владельцев бот сетей. Сложность проведения расследований.
  • Высокий доход (от 1000$ до 50000$)
  • Связь с криминальными структурами различных сфер.
  • Высокая одаренность определенных людей, которые в связи со сложной экономической ситуацией вынуждены заниматься созданием и разработкой вирусов/бот сетей и т.п.
  • В целом низкая освещенность данной проблемы в обычных СМИ. Обычные люди не знают «что это такое».
  • Большая территориальная распределенность бот сетей.
  • Развитие Интернет технологий в России что приводит к увеличению производительностей ботнет сетей.

В чем заключается бизнес, людей, которые создают бот-сети

Основным источником дохода для владельцев бот сетей является:

  1. Рассылка спама. Это очень выгодный бизнес. Фактически легальный, т.к. явных законов, запрещающих рассылку спама нет.

рассылка спама

  1. DDOS атаки. Нелегальное, но тем не менее самое выгодное и опасное для атакуемого событие информационной безопасности, самая актуальная угроза и один из лучших способов ведения информационной и телекоммуникационной войны. Компании, которые защищаются от DDOS атак – тратят огромные деньги, тем не менее, перед серьезной бот сетью остаются уязвимыми. Способ получения денег – шантаж или заказ на конкретный ресурс.
  2. Подбор паролей для дальнейшего взлома какого-либо сервиса (использование бот сети в качестве распределенной вычислительной машины). Используется для взлома сайтов/порталов и т.п.

- Вопрос от начинающего Интернет пользователя: Как зарождаются бот сети? 

Этот вопрос носит важный характер. Потому что даже сейчас многие, кто читают эту статью, ничего не подозревая, являются соучастниками DDOS атаки, например, на крупный банковский сервер или же на любую другую фирму. Постараемся рассказать все примитивно и по пунктам:

  1. Любое заражение начинается со «спама» определенного Интернет ресурса, на котором содержится  вредоносный код. Преступник рассылает зараженный сайт путем e-mail или ICQ. Ничего не подозревающий Интернет пользователь, попадаясь на уловку мошенника, переходит по ссылке и ему на компьютер автоматически загружается вирус.
  2. После чего вирус глубоко прячется в компьютер жертвы и ждет команды из управляющего центра, который, как правило, владелец ботнета  устанавливает на сервер  в далекой и солнечной Панаме или на Кокосовых островах, и в таком случае засечь владельца практически не возможно.(но рано или поздно возможно все)
  3. Владелец сети ждет момента, когда  заразятся порядка 1000 машин и, зайдя в управляющий центр, нажатием одной кнопки и определенным запросом вызывает шквал атак направленных на определенный ресурс. И буквально в течение 10 минут сервер, не справляясь с количеством запросов,  начинает виснуть.

- Известно, что киберпреступность в целом носит мировой характер. Известно ли о возможных связях людей из РФ с такими же группами за границей?

Практика показывает, что такие связи, конечно же, имеются. Абсолютными фактами являются:

Среди связей преобладают:

1. Эмигранты первой волны после распада СССР. Основные места жительства США, Канада, Израиль, Австралия, Евросоюз

2. Поздние эмигранты. (после 2000 года)

3. Хакеры эмигранты. Люди, которые в целях безопасности покинули нашу страну, но продолжают заниматься незаконной деятельностью.

Общая тенденция следующая: из-за различий законодательства в различных странах и больших возможностях в России по созданию бот сетей ИТ-специалисты устанавливали старые или приобретали новые связи в РФ с целью использовать имеющийся в России потенциал. Роли таких людей различны: от организаторов, до посредников западного заказчика перед российским исполнителем.

Отдельно стоит упомянуть эмигрантов, уезжающих уже с имеющимися бот-сетями. Обычно такие люди уезжают в страны с очень слаборазвитым законодательством 60% (Бали(Индонезия) , Гоа(Индия), Панама, Мексика, Бразилия), но есть и исключения США, Канада и т.д.

- Как преступники  используют  «выращенные» ботнет сети?

Существует всего несколько способов, например атака по заказу конкурирующей компании или же просто атака с целью рэкета.

Основной способ влияния – DDOS атака.

При мощной бот сети практически 100 % результат.

Как же в целом используются бот-сети?

  • Межхакерские войны или anticyber-crimes акции. Атаки на управляющий центр для отражения атаки, попытки завладеть чужими ботами, маркетинговая акция (атакуем чужой управляющий центр, показываем, что чужая сеть не работает – получаем заказ).
  • Банковский сектор, сектор электронных платежей. Атакуется сервер банк-клиента, или коммуникационный сервер системы электронных платежей. Очень распространенное явление(каждый день). Предполагаемые цели – маркетинг. Использование информации для понижения имиджа банка. В случае систем моментальных платежей – клиент просто пользуется системой конкурента.
  • Политический сектор. Средство ведения информационной войны. Интернет как основное средство СМИ. Атакуются сайт политических партий, организаций связанных с религией. Участие в этом государства.
  • Сектор телекоммуникаций – связь/хостинги/провайдеры. Атаки по заказу конкурентов с целью, как и в пункте 1. Атакуются не сайты, а телекоммуникационные узлы.

- Какие основные механизмы обналичивания денег, полученных подобными путями?

Существует много способов обналичивания денег полученных при помощи такой деятельности. Но чаще всего в РФ используются известные нам системы такие как WebMoney или Яндекс-деньги. Основным способом получения денег является безналичные переводы через системы электронных платежей – Egold и Libery. Далее деньги переводятся в WebMoney: их можно обналичить в любом банке или перевести на карточку.

Выбор данных валют (Egold и Libery) связан в основном с безопасностью участников сделки. Сервера находятся на Панаме, логгирование и установление цепочки транзакций практически не реально.

Многие платежные системы WebMoney, Яндекс деньги постепенно запрещают обмен с данными валютами, но существует много способов обхода данных ограничений.

Необходимо добавить, что новички часто используют и обычные способы оплаты.

Спам оплачивается очень часто по договору с компанией осуществляющей рассылку, которая в свою очередь способом, описанным выше, осуществляет платеж владельцу бот сети.

В последнее время владельцы серьезных бот сетей работают через посредников, используя рекомендации и другие вещи для собственной безопасности. Об этом можно  почитать в соответствующих топиках(чаще всего закрытых) на хак-форумах.

- А какие самые известные существующие группы?

Вообще говоря, информация о существующих группах является конфиденциальной, т.к. по большинству из них возбуждены уголовные дела или идет разработка. Но вот, например, ссылки на статьи и видео по самым громким делам в РФ.

http://www.1tv.ru/news/crime/137032

http://www.xakep.ru/post/40051/default.asp

- Бот сети и DDOS атаки это только коммерция?

Конечно, нет. Ведь не всегда смысл заключается только в денежном эквиваленте. Как яркие примеры тому может служить хакерские атаки на грузинские сайты во время августовского конфликта. При этом СМИ России отнеслись к данному факту крайне спокойно, и не одного дела возбуждено не было.

Если рассматривать другие международные атаки, то можно вспомнить пример с Эстонией. Тогда было начато международное расследование, которое продолжается и по сей день. Многие группы участвовали в атаках не из коммерческих замыслов. Заказчика у данных атак не было - они носили спонтанный политический характер.

- Какие основные этапы заказа DDOS атаки?

Если усреднить имеющуюся у нас информацию, то можно обозначить следующие стадии:

  1. Получение заказа
  2. Выполнение тестовой работы
  3. Предоплата (от 50 до 100 %)
  4. Выполнение работы

Не стоит забывать, что на каждой из студий и заказчик и исполнитель друг - друга проверяют. Существуют черные и белые списки заказчиков и исполнителей, которые можно найти на хороших хакерских форумах.

- Любой человек может воспользоваться услугами подобных сервисов в своих личных целях?

К сожалению, получается, что это так. Действительно любой может зайти на хакерский форум, где он найдет рекламу десятков подобных сервисов. Иногда подобную рекламу можно увидеть даже в объявлениях Яндекс-директ или Google Adwords. Взять «на тест» бот сеть может любой пользователь и, причем совершенно бесплатно. А ведь даже 10 минут DDOS’a крупной Интернет компании может привести к миллионным убыткам, поэтому необходимо защитить себя, прежде чем вы окажетесь жертвой преступников.

- Можно ли сделать ботнет сеть на заказ? Так сказать ботнет под ключ?

Можно, только это уголовно наказуемо. И мы, как и правоохранительные органы с этим активно боремся.

Но к сожалению, действительно совершенно каждый из нас может заказать создание DDOS ботнета. Делается это довольно просто: достаточно опубликовать объявление на одном из хакерских форумов и через некоторое время с вами свяжутся. Стоимость ботнета рассчитывается из учета некоторых факторов.

Первое что влияет на стоимость  - это месторасположение центра, то есть другими словами, где расположен сервер, на котором будет создаваться  управляющий центр ботнет сетью. Аренда такого сервера в месяц сейчас составляет приблизительно около 250 долларов в месяц.

Второй и немаловажный фактор это сам скрипт управляющего центра и билдер ( который делает вирусы, проникающие на машину жертвы) Стоимость такого комплекта варьируется в пределах от 500 до 1000 $. Конечно можно скачать разные комплекты, которые находятся в паблике ( то есть доступны для свободного скачивания) любому пользователю сети Интернет. Но паблик-версии ботов очень уязвимы.

Следующим пунктом можно назвать сплоит.

Сплоит

Сплоит – это специальный скрипт расположенный на сайте куда попадает жертва, несущий в себе вредоносный код который использует уязвимости  браузеров. При попадании на такой сайт, жертве, как правило, загружается .exe программа, которая весит около 3-10кб, и автоматически запускается. Она абсолютно незаметна для пользователя, который может месяцами не догадываться, что его компьютер используется в плохих целях. Данная малюсенькая программка и есть то страшное оружие, посредством, которого и происходят ddos атаки.  Естественно не каждый пользователь, который попадает на зараженную страничку,  становится жертвой. Каждый сплоит характеризуется определенным  процентом «пробива». Чем больше % - тем соответственно и больше цена. Например, если «пробив» составляет 20 %, то это значит, что на 1000 зашедших на зараженный сайт посетителей 200 человек загрузят вирус и, как правило, вредоносная программа нормально запустится лишь у  100 – 150 человек  в виду разных причин. Максимальный «пробив» сплоита может быть не более 40-45% при условии, что он только написан и использует самые новые уязвимости браузеров. Цена сплоита при пробиве в 20 % обычно около 300 – 500 $. Максимальная цена примерно 1000 $(хотя бывают споиты стоимостью 9000-15000 тысяч долларов). В этом случае качество сплоита будет заметно выше.

Трафик.

Трафик – это те посетители, которые заходят на  сайт и впоследствии заражаются. Далее таких пользователей мы будем называть зомби – ботами или просто ботами.

Трафик бывает разный. От него в первую очередь зависит качество DDOS ботнета, то есть такие параметры как мощность ботнета (исчисляется в МБ ), скорость смерти зомби - ботов. Обычно на хакерских форумах цены колеблются от 3 $ до 20 $ за 1000 уникальных посетителей на сайт. Цена также зависит от места расположения пользователя, а следовательно, и ширины его Интернет канала.

Теперь несложными подсчетами мы можем посчитать, сколько нужно трафика и денежных средств, чтобы создать внушительную ботнет сеть, например  из 10000 машин, которые будут находиться онлайн. Берем трафик из расчета 3 $ за 1000 человек при среднем «пробиве» сплоита в 20 %. При подсчете получим 50000 трафика. Теперь умножим это на 3$  за 1000 трафика  и получим 150 $. 

Ну и конечно не стоит забывать о вознаграждении  тому, кто для вас создает такую сеть. Как правило, продавец попросит порядка 200 -300 долларов за свою работу.

Берем минимальные значения цен:

Подсчеты:

- Аренда сервера ( 1 месяц )…………………………………………… 250 $

- Пакет скриптов + билдер …………………………………….……… 500 $

- Сплоит                                                    ……………………………….300 $

- Трафик                                                       ……………………………. 150 $

- Работа                                                         …………………………….200 $

   Итого:                                                           …………………………..1400 $

Примечание: ни в коем случае эту информацию не стоит воспринимать как призыв к действию. Мы хотим лишь показать, что сейчас подобного рода преступления (а это настоящее преступление) совершаются довольно просто. Российскому ИТ и ИБ сообществу необходимо сплотиться, чтобы задавить подобные тенденции в Интернете, а не заниматься наполнением бюджетов за счет внедрения очередных средств безопасности в нефтегазовых компаниях.

Как можно описать процесс создания DDOS сети по пунктам?

  1. Аренда сервера.
  2. Покупка скриптов и билдера.
  3. Установка скриптов на сервер их настройка.
  4. Настройка DDOS вируса с помощью билдера
  5. Покупка трафика

Можно ли купить уже готовый ботнет?

Специально никто не создает ботнеты с целью продажи. Но в полнее возможно, что кто-то захочет продать свой существующий ботнет ввиду разных причин. Тут основным ценовым фактором является количество зомби – ботов онлайн (т.е. которые показываются в админке) Цена может быть совершенно разная. Её устанавливает продавец. 

Как долго может жить ботнет сеть?

Хакер, как садовод - «следит и ухаживает» за своей сетью. Когда из управляющего центра  боту подается  команда атаки, которая исчисляется количеством пакетов, то если задать большое количество, то бот может, не справится с запросом и умереть. Очень часто причиной смерти бота может служить установка современного антивируса, который  обнаружит и удалит зараженный файл.

Еще одной причиной может служить  переустановка/обновление Windows или другой ОС. Также стоит отметить, что количество ботов непостоянно, так как ночью компьютеры, чаще всего, выключаются. Но когда пользователь вновь входит в Интернет, то бот «просыпается».

Как можно  приблизительно рассчитать мощность определенной сети?

Например, если вам сказали что трафик был немецкий, то можно понять что в Германии достаточно мощные Интернет каналы порядка 2 – 10 мб в каждом доме. В основном вывод делают из того откуда был трафик. В новых управляющих центрах можно наглядно посмотреть, сколько и каких ботов присутствует в сети. Например это будет выглядеть вот так :

Как распознать используется ли мой компьютер в качестве одного их звеньев ботнет сети?

Это можно заметить только во время активности вируса. Самый простая пользовательская проверка в ОС Windows, например: ощутимое замедление Интернета, а если перейти  в диспетчер задач на вкладку  Сеть, то сеть будет использована практически на 100 %. Естественно это непрофессиональный метод и существуют специальные утилиты, с помощью которых проводится аудит.

Какова мощность ботнета способного остановить среднестатистические сервера? Или другими словами, сколько должно быть ботов онлайн в управляющем центре чтобы «убить» сервер, если измерять не в гигабитах, а в ботах?

Опять же повторяем, что все зависит страны зомби-машины/от протокола/типа атаки и многих многих других факторов. Если усреднить, то,  как правило, если имеется ботнет численностью в 2500 компьютеров, которые находятся на территории Германии, то такой мощности хватит чтобы на некоторое время остановить сервер I-Bank среднестатистического банка РФ (а иногда и очень крупного).

 

Ждем новых вопросов.

Лопухин Иван lopukhin@group-ib.ru

И. Сачков sachkov@group-ib.ru

Группа информационной безопасности Group-IB (www.group-ib.ru) специально для SecurityLab.

Ваша приватность умирает красиво, но мы можем спасти её.

Присоединяйтесь к нам!