Киберпреступники, контролирующий ZeroAccess, одну из крупнейших среди существующих ботсетей, потеряли контроль над 25% зараженных машин после операции, проведенной антивирусной компанией Symantec. Согласно данным, предоставленным компанией, ботсеть ZeroAccess состояла из более чем 1,9 млн зараженных компьютеров и главным образом применялась для операций по нагону рекламного трафика, а также мошенничества в сфере платежной системы Bitcoin.
По оценке антивирусной компании, ZeroAccess генерировала для своих операторов несколько десятков миллионов долларов в год.
Технически, ZeroAccess представляла собой ботсеть с пиринговой архитектурой, где каждый зараженный компьютер мог выступать в качестве ретранслятора для других зараженных компьютеров. В одной ботсети одновременно могло работать до сотни тысяч так называемых пиров или передающих узлов. Считается, что такая организация ботсети более надежна в сравнении с конфигурацией на базе командных серверов, так как тут нет централизованной машины, вывод из строя которой парализует работу сети, передает cybersecurity.ru.
Ранее в этом году Symantec уже нашла способ сокращения ботов в ZeroAccess и увода их от так называемых ботмастеров, выявив техническую слабость в системе реализации управляющего программного обеспечения, отвечающего за работу системы пиринга. Однако в июне этого года создатели бота выпустили новую версию софта, где уязвимости уже не было, что вынудило антивирусную компанию сменить тактику и создать несколько Sinkhole-систем или, проще говоря, подставных компьютеров, которые были специально подставлены хакерам для заражения.
Данная операция позволила установить, что код, работающий на компьютерах Symantec, также отвечал за управление почти 500 000 других компьютеров. Викрам Такур, старший секьюрити-менеджер Symantec, рассказал, что несмотря на равнозначность пиринговой архитектуры, в ZeroAccess все же использовалась гибридная система и тут использовались как исключительно клиентские системы, так и системы с функциями ботмастеров.
"Мы изначально разгадали такую конфигурацию, однако нужно было четко во всем убедиться, прежде чем разблокировать почти 500 000 компьютеров", - говорит Такур.
По его словам, исследователи провели несколько лабораторных тестов, чтобы установить точные параметры работы бота, после чего установили, что бот занимался еще и Bitcoin-майнингом. Также в Symantec говорят, что зараженный компьютер в среднем совершал около 1000 кликов в сутки, то есть с учетом сети, общее количество кликов составляло 1,9 млрд в сутки, что генерировало для владельцев выручку в несколько десятков миллионов долларов в год.