Ботне́т (англ. botnet від robot і network) — це комп'ютерна мережа, що складається з деякої кількості хостів, із запущеними ботами — автономним програмним забезпеченням. Найчастіше бот у складі ботнета є програмою, яка приховано встановлюється на комп'ютері жертви і дозволяє зловмисникові виконувати певні дії з використанням ресурсів інфікованого комп'ютера. Зазвичай використовуються для протиправної діяльності — розсилки спаму, перебору паролів на віддаленій системі, атак на відмову в обслуговуванні, отримання персональної інформації про користувачів, крадіжка номерів кредитних карток та паролів доступу. Кожен комп'ютер в мережі діє як «бот» і управляється шахраєм для передачі шкідливих програм або шкідливого контенту для запуску атаки. Ботнет деколи називають «армією зомбі», так як комп'ютери контролюються кимось іншим, крім їх власника.
Технічний опис
Залучення комп'ютерів до ботнету
Комп'ютер може потрапити в мережу ботнету через встановлення певного програмного забезпечення, без відома користувача. Трапляється це зазвичай через:
- Інфікування комп'ютера вірусом через вразливість в ПЗ (помилки в браузерах, поштових клієнтах, програмах перегляду документів, зображень, відео).
- Недосвідченість або неуважність користувача — шкідливе ПЗ маскується під «корисне програмне забезпечення».
- Використання санкціонованого доступу до комп'ютера (рідко).
- Підбір адміністративного пароля до мережевих ресурсів зі спільним доступом (наприклад, до $ADMIN, що дозволяє віддалено виконати програму) — переважно в локальних мережах.
Механізм маскування
Механізм захисту від видалення аналогічний більшості вірусів та руткітів, зокрема:
- маскування під системний процес;
- підміна системних файлів для самомаскування;
- інжекція коду безпосередньо в адресний простір системного процесу або процесу користувача
- перехоплення системних викликів для маскування наявності в системі файлів ботнету та посилань на нього;
- перехоплення системних процедур роботи з мережею для маскування трафіку ботнету під трафік користувача або системних утиліт.
- використання поліморфного коду, що ускладнює сигнатурний аналіз
- маскування під корисне ПЗ (прискорювачі Інтернет, програми для завантаження на диск онлайн-відео та -аудіо та ін.)
Механізм самозахисту
- створення перешкод нормальній роботі антивірусного ПЗ
- перезавантаження комп'ютера та інші порушення нормальної роботи при спробі доступу до виконуваних файлів або ключів автозапуска, в яких прописані файли програмного забезпечення ботнету;
Механізм автозапуску
Для автозапуску найчастіше використовуються наступні технології:
- використання нестандартних методів запуску (використовуються шляхи автозапуску від старого програмного забезпечення, підміна налагоджувальника процесів);
- використання двох процесів які перезапускають один одного, у випадку зняття одного з цих процесів інший процес знову його запустить;
- підміна системних файлів, що автоматично завантажуються операційною системою;
- реєстрація в ключах автозапуску або в списку модулів розширення функціональності системи;
Механізм керування ботнетом
Раніше керування передбачало «очікування» певних команд по певному порту, або участь в IRC-чаті. При відсутності команд програма «спить» очікуючи на команду власника, можливо намагається саморозмножуватись. При отриманні команди від «власника» ботнету, починає виконувати вказану команду. В ряді випадків за командою завантажується виконуваний файл (таким чином, є можливість «оновлювати» програму і завантажувати модулі які додають функціональність).
Наразі отримали поширення ботнети які керуються через вебсайт або по принципу p2p-мереж.
Список найбільших ботнетів
Дата створення | Ім'я | Кількість ботів | Потенціал для спаму | Подібні ботнети |
---|---|---|---|---|
2009 (Травень) | 30,000,000 | 3.6 млрд./день | Oficla | |
2008 (приблизно) | 12,000,000 | ? | Немає | |
? | Conficker | 10,000,000+ | 10 млрд./день | DownUp, DownAndUp, DownAdUp, Kido |
? | 3,600,000 (лише США) | Немає | Zbot, PRG, Wsnpoem, Gorhax, Kneber | |
2007 (приблизно) | 1,500,000 | 74 млрд./день | Pandex, Mutant | |
? | 565,000 | 39.9 млрд./день | Tedroo | |
? | Kraken | 495,000 | 9 млрд./день | Kracken |
2007 (Березень) | 450,000 | 60 млрд./день | Cbeplay, Exchanger | |
? | 260,000 | 2 млрд./день | Немає | |
? | 250,000 | 10 млрд./день | Ozdok | |
2004 (Початок) | 230,000 | 5.7 млрд./день | Beagle, Mitglieder, Lodeight | |
? | Bobax | 185,000 | 9 млрд./день | Bobic, Oderoor, Cotmonger, Hacktool.Spammer, Kraken |
? | 180,000 | Немає | Sinowal, Anserin | |
? | Storm | 160,000 | 3 млрд./день | Nuwar, Peacomm, Zhelatin |
2006 (приблизно) | Rustock | 150,000 | 30 млрд./день | RKRustok, Costrat |
? | 125,000 | 0.8 млрд./день | Buzus, Bachsoy | |
2008 (Листопад) | 80,000 | 1.5 млрд./день | Waled, Waledpak | |
? | Maazben | 50,000 | 0.5 млрд./день | Немає |
? | Onewordsub | 40,000 | 1.8 млрд./день | ? |
? | Gheg | 30,000 | 0.24 млрд./день | Tofsee, Mondera |
? | Nucrypt | 20,000 | 5 млрд./день | Loosky, Locksky |
? | Wopla | 20,000 | 0.6 млрд./день | Pokier, Slogger, Cryptic |
2008 (приблизно) | 15,000 | ? | Danmec, Hydraflux | |
? | Spamthru | 12,000 | 0.35 млрд./день | Spam-DComServ, Covesmer, Xmiler |
? | Xarvester | 10,000 | 0.15 млрд./день | Rlsloup, Pixoliz |
2009 (Серпень) | Festi | ? | 2.25 млрд./день | Немає |
2008 (приблизно) | ? | ? | Немає | |
? | ? | ? | Немає |
Інтернет речей
У вересні 2016 року після публікації статті про угрупування, які продають послуги ботнетів для здійснення DDoS-атак, вебсайт журналіста Брайана Кребса (англ. Brian Krebs) сам став жертвою DDoS-атаки, трафік якої на піку досягав 665 Гб/с, що робить її однією з найпотужніших відомих DDoS-атак. Оскільки хостер сайту відмовився надалі безоплатно надавати свої послуги, сайт довелось на деякий час закрити поки не був знайдений новий хостер. Атака була здійснена ботнетом з інфікованих «розумних» відео-камер (так званий інтернет речей). В жовтні того ж року зловмисники оприлюднили вихідні тексти використаного шкідливого ПЗ (відоме під назвою Mirai), чим створили ризики неконтрольованого відтворення атак іншими зловмисниками.
Ботнет Mirai став можливим завдяки реалізації вразливості, яка полягала у використанні однакового, незмінного, встановленого виробником пароля для доступу до облікового запису адміністратора на «розумних» пристроях. Всього мав відомості про 61 різних комбінацій логін-пароль для отримання доступу до облікового запису методом перебирання. Дослідження показали, що значна частина вразливих пристроїв була виготовлена з використанням складових виробництва фірми XiongMai Technologies з офісом в Ханчжоу, та фірми Dahua, Китай. Також дослідження показали, що станом на 23 вересня, коли атака сягнула піку інтенсивності, в інтернеті можна було знайти понад 560 000 пристроїв вразливих до подібного типу атак.
Боротьба з ботнетами
В період 27-29 травня 2024 року правоохоронці зі США, Франції, Нідерландів, Великої Британії, Ірландії, Данії, Німеччини, Португалії та України провели масштабну спецоперацію «EndGame», в ході якої було видалено та арештовано 91 сервер і заблоковано понад 1000 доменів, пов’язаних зі злочинною діяльністю та які дозволяли кіберзлочинцям виманювати гроші у своїх жертв. Спецоперація, координована зі штаб-квартири Європолу, була націлена на дроперів, зокрема таких, як IcedID, SystemBC, Pikabot, Smokeloader, Bumblebee і Trickbot. Понад 100 серверів ліквідували у Болгарії, Канаді, Німеччині, Литві, Нідерландах, Румунії, Швейцарії, Великій Британії, США та Україні. Понад дві тисячі доменів правоохоронцям вдалося взяти під контроль. Як зазначили в Європолі, це найбільша в історії операція з ліквідації ботнетів — злочинних сервісів, що відіграють важливу роль у розгортанні програм-вимагачів.
Див. також
- Спам
- Метод «грубої сили»
- Відмова сервісу
- Дропер
- BlackEnergy — троян для формування ботнетів.
Примітки
- . blogchain.com.ua. Архів оригіналу за 26 жовтня 2020. Процитовано 12 грудня 2018.
- Ботнеты. Kaspersky Lab. Архів оригіналу за 12 лютого 2012. Процитовано 3 липня 2007.
- . Архів оригіналу за 6 грудня 2010. Процитовано 25 листопада 2010.
- Suspected 'Mariposa Botnet' creator arrested. .canada.com. accessdate=2010-07-30. Архів оригіналу за 9 липня 2013. Процитовано 25 листопада 2010.
- Calculating the Size of the Downadup Outbreak — F-Secure Weblog : News from the Lab publisher=F-secure.com. 16 січня 2009. Архів оригіналу за 9 липня 2013. Процитовано 24 квітня 2010.
- . Архів оригіналу за 11 травня 2011. Процитовано 25 листопада 2010.
- Pushdo Botnet — New DDOS attacks on major web sites — Harry Waldron — IT Security. Msmvps.com. 2 лютого 2010. Архів оригіналу за 9 липня 2013. Процитовано 30 липня 2010.
- Research: Small DIY botnets prevalent in enterprise networks. ZDNet. Архів оригіналу за 9 липня 2013. Процитовано 30 липня 2010.
- New Massive Botnet Twice the Size of Storm — Security/Perimeter. DarkReading. Архів оригіналу за 9 липня 2013. Процитовано 30 липня 2010.
- . BBC News. 26 листопада 2008. Архів оригіналу за 22 травня 2010. Процитовано 24 квітня 2010.
- http://www.messagelabs.com/mlireport/MLI_2010_04_Apr_FINAL_EN.pdf
- Fairfax Media Business Group (29 грудня 2009). | Computerworld NZ. Computerworld.co.nz. Архів оригіналу за 9 липня 2013. Процитовано 30 липня 2010.
- . Архів оригіналу за 11 травня 2011. Процитовано 25 листопада 2010.
- Storm Worm network shrinks to about one-tenth of its former size. Tech.Blorge.Com. 21 жовтня 2007. Архів оригіналу за 9 липня 2013. Процитовано 30 липня 2010.
- Chuck Miller (25 липня 2008). The Rustock botnet spams again. SC Magazine US. Архів оригіналу за 9 липня 2013. Процитовано 30 липня 2010.
- . Архів оригіналу за 30 листопада 2010. Процитовано 25 листопада 2010.
- . Архів оригіналу за 4 березня 2016. Процитовано 25 листопада 2010.
{{}}
: Обслуговування CS1: Сторінки з текстом «archived copy» як значення параметру title () - . Архів оригіналу за 13 серпня 2014. Процитовано 25 листопада 2010.
{{}}
: Обслуговування CS1: Сторінки з текстом «archived copy» як значення параметру title () - . Архів оригіналу за 25 березня 2016. Процитовано 25 листопада 2010.
{{}}
: Обслуговування CS1: Сторінки з текстом «archived copy» як значення параметру title () - Catalin Cimpanu (23 вересня 2016). . Softpedia. Архів оригіналу за 14 жовтня 2016. Процитовано 7 жовтня 2016.
- Catalin Cimpanu (5 жовтня 2016). . Softpedia. Архів оригіналу за 6 жовтня 2016. Процитовано 7 жовтня 2016.
- Steve Ragan (3 жовтня 2016). . CSO Online. Архів оригіналу за 7 жовтня 2016. Процитовано 7 жовтня 2016.
- Zach Wikholm (7 жовтня 2016). . Flashpoint. Архів оригіналу за 7 листопада 2016. Процитовано 7 жовтня 2016.
- Largest ever operation against botnets hits dropper malware ecosystem.
- Міжнародна спецоперація «EndGame» - правоохоронці кількох держав нанесли потужний удар по кіберзлочинності. May 30 at 13:00
- Правоохоронці кількох держав провели наймасштабнішу в історії операцію з ліквідації ботнетів. Трьох хакерів затримали в Україні. // Автор: Олександра Амру. 30.05.2024, 19:01
Посилання
- Бот-мережа (або ботнет) // Термінологічний словник з питань запобігання та протидії легалізації (відмиванню) доходів, одержаних злочинним шляхом, фінансуванню тероризму, фінансуванню розповсюдження зброї масового знищення та корупції / А. Г. Чубенко, М. В. Лошицький, Д. М. Павлов, С. С. Бичкова, О. С. Юнін. — Київ : Ваіте, 2018. — С. 118. — .
- Ботнети (рос.) [ 22 липня 2011 у Wayback Machine.] — детальна стаття на viruslist.com
- — стаття про бот-мережі
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Botne t angl botnet vid robot i network ce komp yuterna merezha sho skladayetsya z deyakoyi kilkosti hostiv iz zapushenimi botami avtonomnim programnim zabezpechennyam Najchastishe bot u skladi botneta ye programoyu yaka prihovano vstanovlyuyetsya na komp yuteri zhertvi i dozvolyaye zlovmisnikovi vikonuvati pevni diyi z vikoristannyam resursiv infikovanogo komp yutera Zazvichaj vikoristovuyutsya dlya protipravnoyi diyalnosti rozsilki spamu pereboru paroliv na viddalenij sistemi atak na vidmovu v obslugovuvanni otrimannya personalnoyi informaciyi pro koristuvachiv kradizhka nomeriv kreditnih kartok ta paroliv dostupu Kozhen komp yuter v merezhi diye yak bot i upravlyayetsya shahrayem dlya peredachi shkidlivih program abo shkidlivogo kontentu dlya zapusku ataki Botnet dekoli nazivayut armiyeyu zombi tak yak komp yuteri kontrolyuyutsya kimos inshim krim yih vlasnika Shema stvorennya ta vikoristannya botnetu 1 Zarazhennya nezahishenih komp yuteriv 2 Vklyuchennya yih v botnet 3 Vlasniki botnetu prodayut poslugi bot merezh 4 5 Vikoristannya Botnetu napriklad dlya rozsilki spamuTehnichnij opisZaluchennya komp yuteriv do botnetu Komp yuter mozhe potrapiti v merezhu botnetu cherez vstanovlennya pevnogo programnogo zabezpechennya bez vidoma koristuvacha Traplyayetsya ce zazvichaj cherez Infikuvannya komp yutera virusom cherez vrazlivist v PZ pomilki v brauzerah poshtovih kliyentah programah pereglyadu dokumentiv zobrazhen video Nedosvidchenist abo neuvazhnist koristuvacha shkidlive PZ maskuyetsya pid korisne programne zabezpechennya Vikoristannya sankcionovanogo dostupu do komp yutera ridko Pidbir administrativnogo parolya do merezhevih resursiv zi spilnim dostupom napriklad do ADMIN sho dozvolyaye viddaleno vikonati programu perevazhno v lokalnih merezhah Mehanizm maskuvannya Mehanizm zahistu vid vidalennya analogichnij bilshosti virusiv ta rutkitiv zokrema maskuvannya pid sistemnij proces pidmina sistemnih fajliv dlya samomaskuvannya inzhekciya kodu bezposeredno v adresnij prostir sistemnogo procesu abo procesu koristuvacha perehoplennya sistemnih viklikiv dlya maskuvannya nayavnosti v sistemi fajliv botnetu ta posilan na nogo perehoplennya sistemnih procedur roboti z merezheyu dlya maskuvannya trafiku botnetu pid trafik koristuvacha abo sistemnih utilit vikoristannya polimorfnogo kodu sho uskladnyuye signaturnij analiz maskuvannya pid korisne PZ priskoryuvachi Internet programi dlya zavantazhennya na disk onlajn video ta audio ta in Mehanizm samozahistu stvorennya pereshkod normalnij roboti antivirusnogo PZ perezavantazhennya komp yutera ta inshi porushennya normalnoyi roboti pri sprobi dostupu do vikonuvanih fajliv abo klyuchiv avtozapuska v yakih propisani fajli programnogo zabezpechennya botnetu Mehanizm avtozapusku Dlya avtozapusku najchastishe vikoristovuyutsya nastupni tehnologiyi vikoristannya nestandartnih metodiv zapusku vikoristovuyutsya shlyahi avtozapusku vid starogo programnogo zabezpechennya pidmina nalagodzhuvalnika procesiv vikoristannya dvoh procesiv yaki perezapuskayut odin odnogo u vipadku znyattya odnogo z cih procesiv inshij proces znovu jogo zapustit pidmina sistemnih fajliv sho avtomatichno zavantazhuyutsya operacijnoyu sistemoyu reyestraciya v klyuchah avtozapusku abo v spisku moduliv rozshirennya funkcionalnosti sistemi Mehanizm keruvannya botnetom Ranishe keruvannya peredbachalo ochikuvannya pevnih komand po pevnomu portu abo uchast v IRC chati Pri vidsutnosti komand programa spit ochikuyuchi na komandu vlasnika mozhlivo namagayetsya samorozmnozhuvatis Pri otrimanni komandi vid vlasnika botnetu pochinaye vikonuvati vkazanu komandu V ryadi vipadkiv za komandoyu zavantazhuyetsya vikonuvanij fajl takim chinom ye mozhlivist onovlyuvati programu i zavantazhuvati moduli yaki dodayut funkcionalnist Narazi otrimali poshirennya botneti yaki keruyutsya cherez vebsajt abo po principu p2p merezh Spisok najbilshih botnetivData stvorennya Im ya Kilkist botiv Potencial dlya spamu Podibni botneti 1999 a 999 999 999 100000 a 2009 Traven 30 000 000 30 000 000 3 6 mlrd den Oficla 2008 priblizno 12 000 000 Nemaye 0 Conficker 10 000 000 10 mlrd den DownUp DownAndUp DownAdUp Kido 0 3 600 000 lishe SShA 1 Nemaye Zbot PRG Wsnpoem Gorhax Kneber 2007 priblizno 1 500 000 74 mlrd den Pandex Mutant 0 565 000 39 9 mlrd den Tedroo 0 Kraken 495 000 9 mlrd den Kracken 2007 Berezen 450 000 60 mlrd den Cbeplay Exchanger 0 260 000 2 mlrd den Nemaye 0 250 000 10 mlrd den Ozdok 2004 Pochatok 230 000 5 7 mlrd den Beagle Mitglieder Lodeight 0 Bobax 185 000 9 mlrd den Bobic Oderoor Cotmonger Hacktool Spammer Kraken 0 180 000 1 Nemaye Sinowal Anserin 0 Storm 160 000 3 mlrd den Nuwar Peacomm Zhelatin 2006 priblizno Rustock 150 000 30 mlrd den RKRustok Costrat 0 125 000 0 8 mlrd den Buzus Bachsoy 2008 Listopad 80 000 1 5 mlrd den Waled Waledpak 0 Maazben 50 000 0 5 mlrd den Nemaye 0 Onewordsub 40 000 1 8 mlrd den 0 0 Gheg 30 000 0 24 mlrd den Tofsee Mondera 0 Nucrypt 20 000 5 mlrd den Loosky Locksky 0 Wopla 20 000 0 6 mlrd den Pokier Slogger Cryptic 2008 priblizno 15 000 0 Danmec Hydraflux 0 Spamthru 12 000 0 35 mlrd den Spam DComServ Covesmer Xmiler 0 Xarvester 10 000 0 15 mlrd den Rlsloup Pixoliz 2009 Serpen Festi 0 2 25 mlrd den Nemaye 2008 priblizno 0 0 Nemaye 0 0 0 Nemaye 2100 z 100 000 000 99999 z Internet rechej Dokladnishe Internet rechej U veresni 2016 roku pislya publikaciyi statti pro ugrupuvannya yaki prodayut poslugi botnetiv dlya zdijsnennya DDoS atak vebsajt zhurnalista Brajana Krebsa angl Brian Krebs sam stav zhertvoyu DDoS ataki trafik yakoyi na piku dosyagav 665 Gb s sho robit yiyi odniyeyu z najpotuzhnishih vidomih DDoS atak Oskilki hoster sajtu vidmovivsya nadali bezoplatno nadavati svoyi poslugi sajt dovelos na deyakij chas zakriti poki ne buv znajdenij novij hoster Ataka bula zdijsnena botnetom z infikovanih rozumnih video kamer tak zvanij internet rechej V zhovtni togo zh roku zlovmisniki oprilyudnili vihidni teksti vikoristanogo shkidlivogo PZ vidome pid nazvoyu Mirai chim stvorili riziki nekontrolovanogo vidtvorennya atak inshimi zlovmisnikami Botnet Mirai stav mozhlivim zavdyaki realizaciyi vrazlivosti yaka polyagala u vikoristanni odnakovogo nezminnogo vstanovlenogo virobnikom parolya dlya dostupu do oblikovogo zapisu administratora na rozumnih pristroyah Vsogo mav vidomosti pro 61 riznih kombinacij login parol dlya otrimannya dostupu do oblikovogo zapisu metodom perebirannya Doslidzhennya pokazali sho znachna chastina vrazlivih pristroyiv bula vigotovlena z vikoristannyam skladovih virobnictva firmi XiongMai Technologies z ofisom v Hanchzhou ta firmi Dahua Kitaj Takozh doslidzhennya pokazali sho stanom na 23 veresnya koli ataka syagnula piku intensivnosti v interneti mozhna bulo znajti ponad 560 000 pristroyiv vrazlivih do podibnogo tipu atak Borotba z botnetamiV period 27 29 travnya 2024 roku pravoohoronci zi SShA Franciyi Niderlandiv Velikoyi Britaniyi Irlandiyi Daniyi Nimechchini Portugaliyi ta Ukrayini proveli masshtabnu specoperaciyu EndGame v hodi yakoyi bulo vidaleno ta areshtovano 91 server i zablokovano ponad 1000 domeniv pov yazanih zi zlochinnoyu diyalnistyu ta yaki dozvolyali kiberzlochincyam vimanyuvati groshi u svoyih zhertv Specoperaciya koordinovana zi shtab kvartiri Yevropolu bula nacilena na droperiv zokrema takih yak IcedID SystemBC Pikabot Smokeloader Bumblebee i Trickbot Ponad 100 serveriv likviduvali u Bolgariyi Kanadi Nimechchini Litvi Niderlandah Rumuniyi Shvejcariyi Velikij Britaniyi SShA ta Ukrayini Ponad dvi tisyachi domeniv pravoohoroncyam vdalosya vzyati pid kontrol Yak zaznachili v Yevropoli ce najbilsha v istoriyi operaciya z likvidaciyi botnetiv zlochinnih servisiv sho vidigrayut vazhlivu rol u rozgortanni program vimagachiv Div takozhSpam Metod gruboyi sili Vidmova servisu Droper BlackEnergy troyan dlya formuvannya botnetiv Primitki blogchain com ua Arhiv originalu za 26 zhovtnya 2020 Procitovano 12 grudnya 2018 Botnety Kaspersky Lab Arhiv originalu za 12 lyutogo 2012 Procitovano 3 lipnya 2007 Arhiv originalu za 6 grudnya 2010 Procitovano 25 listopada 2010 Suspected Mariposa Botnet creator arrested canada com accessdate 2010 07 30 Arhiv originalu za 9 lipnya 2013 Procitovano 25 listopada 2010 Calculating the Size of the Downadup Outbreak F Secure Weblog News from the Lab publisher F secure com 16 sichnya 2009 Arhiv originalu za 9 lipnya 2013 Procitovano 24 kvitnya 2010 Arhiv originalu za 11 travnya 2011 Procitovano 25 listopada 2010 Pushdo Botnet New DDOS attacks on major web sites Harry Waldron IT Security Msmvps com 2 lyutogo 2010 Arhiv originalu za 9 lipnya 2013 Procitovano 30 lipnya 2010 Research Small DIY botnets prevalent in enterprise networks ZDNet Arhiv originalu za 9 lipnya 2013 Procitovano 30 lipnya 2010 New Massive Botnet Twice the Size of Storm Security Perimeter DarkReading Arhiv originalu za 9 lipnya 2013 Procitovano 30 lipnya 2010 BBC News 26 listopada 2008 Arhiv originalu za 22 travnya 2010 Procitovano 24 kvitnya 2010 http www messagelabs com mlireport MLI 2010 04 Apr FINAL EN pdf Fairfax Media Business Group 29 grudnya 2009 Computerworld NZ Computerworld co nz Arhiv originalu za 9 lipnya 2013 Procitovano 30 lipnya 2010 Arhiv originalu za 11 travnya 2011 Procitovano 25 listopada 2010 Storm Worm network shrinks to about one tenth of its former size Tech Blorge Com 21 zhovtnya 2007 Arhiv originalu za 9 lipnya 2013 Procitovano 30 lipnya 2010 Chuck Miller 25 lipnya 2008 The Rustock botnet spams again SC Magazine US Arhiv originalu za 9 lipnya 2013 Procitovano 30 lipnya 2010 Arhiv originalu za 30 listopada 2010 Procitovano 25 listopada 2010 Arhiv originalu za 4 bereznya 2016 Procitovano 25 listopada 2010 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a Obslugovuvannya CS1 Storinki z tekstom archived copy yak znachennya parametru title posilannya Arhiv originalu za 13 serpnya 2014 Procitovano 25 listopada 2010 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a Obslugovuvannya CS1 Storinki z tekstom archived copy yak znachennya parametru title posilannya Arhiv originalu za 25 bereznya 2016 Procitovano 25 listopada 2010 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a Obslugovuvannya CS1 Storinki z tekstom archived copy yak znachennya parametru title posilannya Catalin Cimpanu 23 veresnya 2016 Softpedia Arhiv originalu za 14 zhovtnya 2016 Procitovano 7 zhovtnya 2016 Catalin Cimpanu 5 zhovtnya 2016 Softpedia Arhiv originalu za 6 zhovtnya 2016 Procitovano 7 zhovtnya 2016 Steve Ragan 3 zhovtnya 2016 CSO Online Arhiv originalu za 7 zhovtnya 2016 Procitovano 7 zhovtnya 2016 Zach Wikholm 7 zhovtnya 2016 Flashpoint Arhiv originalu za 7 listopada 2016 Procitovano 7 zhovtnya 2016 Largest ever operation against botnets hits dropper malware ecosystem Mizhnarodna specoperaciya EndGame pravoohoronci kilkoh derzhav nanesli potuzhnij udar po kiberzlochinnosti May 30 at 13 00 Pravoohoronci kilkoh derzhav proveli najmasshtabnishu v istoriyi operaciyu z likvidaciyi botnetiv Troh hakeriv zatrimali v Ukrayini Avtor Oleksandra Amru 30 05 2024 19 01PosilannyaBot merezha abo botnet Terminologichnij slovnik z pitan zapobigannya ta protidiyi legalizaciyi vidmivannyu dohodiv oderzhanih zlochinnim shlyahom finansuvannyu terorizmu finansuvannyu rozpovsyudzhennya zbroyi masovogo znishennya ta korupciyi A G Chubenko M V Loshickij D M Pavlov S S Bichkova O S Yunin Kiyiv Vaite 2018 S 118 ISBN 978 617 7627 10 3 Botneti ros 22 lipnya 2011 u Wayback Machine detalna stattya na viruslist com stattya pro bot merezhi