Rustock botnet

Rustock botnet, 2006'dan[1] Mart 2011'e kadar çalışan bir botnet'ti .

Microsoft Windows çalıştıran bilgisayarlardan oluşuyordu ve virüs bulaşmış bir bilgisayar saatte 25.000 kadar spam mesaj gönderebiliyordu.[2][3] Faaliyetlerinin zirvesinde, güvenliği ihlal edilmiş makine başına dakikada ortalama 192 istenmeyen posta mesajı gönderdi.[4] Botnet'in 150.000 ila 2.400.000 cihazdan oluştuğu iddiasıyla, boyutuna ilişkin bildirilen tahminler kaynaklar arasında büyük farklılıklar gösteriyor.[5][6][7] Botnet boyutunu arttırdı ve çoğunlukla kendi kendini yayma yoluyla varlığını sürdürdü; sonrasında yazılım, hedef makineyi botnet'e dahil edecek bir truva atı içeren ve diğer makinelere bulaşmayı hedefleyen birçok kötü amaçlı e-posta gönderdi.[8]

Botnet'in komuta ve kontrol sunucularının çoğunu barındırmaktan sorumlu bir ISP olan McColo'nun 2008'de kaldırılmasından sonra, Botnet ağır darbe aldı. McColo, İnternet bağlantısını birkaç saatliğine yeniden sağladı ve bu saatlerde saniyede 15 Mbit'e kadar trafik gözlemlendi, bu muhtemelen komuta ve kontrolün Rusya'ya devredildiğini gösteriyor.[9] Bu eylemler küresel spam düzeylerini geçici olarak yaklaşık %75 oranında azaltsa da, etkisi uzun sürmedi: istenmeyen posta düzeyleri Ocak ve Haziran 2009 arasında %60 arttı ve bunun %40'ı Rustock botnet'e bağlandı.[10][11]

16 Mart 2011'de, botnet, başlıca İnternet servis sağlayıcıları ve yazılım satıcıları tarafından koordineli bir çaba olarak bildirme yoluyla kaldırıldı.[12] Ertesi gün, b107 Operasyonu[13][14] adı verilen yayından kaldırmanın Microsoft, ABD federal kolluk kuvvetleri, FireEye ve Washington Üniversitesi'nin eylemi olduğu ortaya çıktı.[15][16]

Microsoft, Rustock botnet'ine karışan kişileri yakalamak için 18 Temmuz 2011'de "bu tür kişi(ler)in kimliğinin tespit edilmesi, tutuklanması ve mahkum edilmesiyle sonuçlanan yeni bilgiler için 250.000 ABD Doları tutarında parasal bir ödül" teklif ediyor.[17]

Kaynakça

  1. ^ Chuck Miller (25 Temmuz 2008). "The Rustock botnet spams again". SC Magazine US. 30 Temmuz 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 21 Nisan 2010. 
  2. ^ "Real Viagra sales power global spam flood - Techworld.com". News.techworld.com. 7 Nisan 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 21 Nisan 2010. 
  3. ^ "Marshal8e6 Releases New Insight and Analysis into Botnets". trustwave.com. Chicago, IL, USA: Trustwave Holdings. 22 Nisan 2009. 20 Nisan 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Ocak 2014. 
  4. ^ "Symantec Announces August 2010 MessageLabs Intelligence Report". symantec.com. Sunnyvale, CA, USA: Symantec. 24 Ağustos 2010. 30 Ekim 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Ocak 2014. 
  5. ^ "MessageLabs intelligence" (PDF). MessageLabs. April 2010. 24 Mayıs 2010 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 20 Kasım 2010. 
  6. ^ "Biggest spammer? The Rustock botnet |". Securityinfowatch.com. 6 Şubat 2009. 18 Haziran 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 21 Nisan 2010. 
  7. ^ "Rustock botnet responsible for 40 percent of spam". Good Gear Guide. 7 Ocak 2023 tarihinde kaynağından arşivlendi. Erişim tarihi: 25 Ağustos 2010. 
  8. ^ "New Rustock Botnet Trying to Expand Itself". SPAMfighter. 25 Temmuz 2008. 7 Ocak 2023 tarihinde kaynağından arşivlendi. Erişim tarihi: 21 Nisan 2010. 
  9. ^ "Dead network provider arms Rustock botnet from the hereafter - McColo dials Russia as world sleeps". The Register. 18 Kasım 2008. 13 Kasım 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Kasım 2010. 
  10. ^ "Rustock botnet leads spam surge up 60 percent in 2009". MX Logic. 14 Temmuz 2009. 17 Eylül 2009 tarihinde kaynağından arşivlendi. Erişim tarihi: 21 Nisan 2010. 
  11. ^ "Grum and Rustock botnets drive spam to new levels > Botnet > Vulnerabilities & Exploits > News > SC Magazine Australia/NZ". securecomputing.net.au. 2 Mart 2010. 7 Aralık 2010 tarihinde kaynağından arşivlendi. Erişim tarihi: 21 Nisan 2010. 
  12. ^ "Prolific Spam Network Is Unplugged". Wall Street Journal. 17 Mart 2011. 20 Mayıs 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 17 Mart 2011.  Birden fazla yazar-name-list parameters kullanıldı (yardım); Yazar |ad1= eksik |soyadı1= (yardım)
  13. ^ "Operation b107 - Rustock Botnet Takedown". 16 Eylül 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 27 Mart 2011.  Yazar |ad1= eksik |soyadı1= (yardım)
  14. ^ "How Operation b107 decapitated the Rustock botnet". Ars Technica. 22 Mart 2011. 15 Ocak 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 27 Mart 2011.  Yazar |ad1= eksik |soyadı1= (yardım)
  15. ^ "Spam Network Shut Down". Wall Street Journal. 18 Mart 2011. 7 Ocak 2023 tarihinde kaynağından arşivlendi. Erişim tarihi: 18 Mart 2011.  Birden fazla yazar-name-list parameters kullanıldı (yardım); Yazar |ad1= eksik |soyadı1= (yardım)
  16. ^ "Operation b107 - Rustock Botnet Takedown". 16 Eylül 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 6 Nisan 2011.  Yazar |ad1= eksik |soyadı1= (yardım)
  17. ^ "Microsoft Offers Reward for Information on Rustock". 20 Temmuz 2011 tarihinde kaynağından arşivlendi. Erişim tarihi: 18 Temmuz 2011.