Рейтинг ботнетов по версии ESET

Рейтинг ботнетов по версии ESET

В состав «армии зомби» – ботнета – могут входить миллионы зараженных вредоносным ПО компьютеров, которыми дистанционно управляют киберпреступники. «Зомби-сеть» используется для DDoS-атак, рассылки спама, накрутки кликов, кражи персональных данных – без ведома жертвы. При этом зараженные машины атакуют «здоровых» в лучших традициях постапокалиптических фильмов.

 

1. Storm

В 2007 году червь Storm «зомбировал» до десяти миллионов компьютеров по всему миру. Это первая, но далеко не последняя в истории человечества атака подобного масштаба.

Операторы Storm впервые использовали тактику, которая до сих пор в ходу у киберпреступников. Вредоносное ПО распространялось в письмах с заголовками в стиле «ШОК! ВИДЕО!» и с применением методов социальной инженерии. Схемы заражения, равно как и вредоносный код, постоянно менялись.

Кроме того, создатели Storm первыми получили финансовую прибыль от ботнета – их армия продавалась по частям и использовалась в разных вредоносных кампаниях. «Боевые зомби» атаковали даже информационные сети антивирусных вендоров и веб-ресурсы о безопасности.

2. Conficker

Поведение «зомби-сетей» невозможно прогнозировать – ботнет скромных размеров может в любой момент превратиться в миллионную армию «зомби».

В 2008-2009 гг. ботнет Conficker объединил до 15 млн «зомби-машин». Совокупная вычислительная мощь сети превосходила возможности существующих суперкомпьютеров. Создатели ботнета могли использовать его для DDoS-атак на интернет-ресурсы, кражу данных и спам-рассылки.

В борьбе с Conficker участвовали ведущие антивирусные вендоры, включая ESET. Им удалось значительно сократить численность «армии зомби». Но вирус мутирует, и сегодня, шесть лет спустя, опасность заражения все еще существует.

3. Zeus

Как известно из кино, зомби-апокалипсис настанет быстрее, если вирус будет заражать не только людей, но и животных. Создатели ботнета Zeus руководствовались схожим принципом – пока компьютеры на базе Windows пополняли «армию зомби», мобильное вредоносное ПО осуществляло кражу данных онлайн-банкинга с устройств на Symbian, Windows Mobile, Android и Blackberry.

В 2012 году ботнет был повержен, но, по законам жанра, «восстал из мертвых», реконструированный на базе оригинального кода. Летом 2014 года с новым ботнетом Gameover Zeus справились специалисты ФБР и партнеры ведомства.

Но история продолжается – создатели ботнета работают над его возвращением, а тем временем по схеме Zeusраспространяется небезызвестный троян-вымогатель Cryptolocker.

4. Flashback

Ботнет Flashback шокировал людей, убежденных в том, что вирусов для Мас OS X не существует. Доказывая обратное, его создатели «обратили в зомби» более 600 тыс. машин по всему миру, используя уязвимость нулевого дня в плагине Java.

Получив в свое распоряжение значительную долю компьютеров Apple по всему миру, создатели армии «яблочных зомби» попытались зарабатывать деньги на кликах. Идея провалилась, так как «зомби» не проходили фейсконтроль систем обнаружения мошенничества.

Пока в мире остаются зараженные трояном Flashback компьютеры Мас, нельзя с уверенностью утверждать, что эпидемия в прошлом. Кто знает, что придумают создатели этой «армии зомби».

5. Windigo

На первый взгляд, ботнет Windigo не представляет особой опасности – он «всего лишь» крадет учетные записи пользователей и использует «зомби-машины» для рассылки спама. С другой стороны, его создатели собирали свою «армию» почти три года, не привлекая внимания специалистов по информационной безопасности.

Жертвы Windigo – порядка 25 тыс. веб-серверов под управлением Linux, а, значит, и веб-сайты, которые ежедневно посещают миллионы человек. «Зомби» Windigo атакуют всех – пользователи Windows перенаправляются на набор эксплойтов, Мас-юзерам демонстрируется реклама сайтов знакомств, а с iPhone осуществляется переход на «взрослый» контент.

«Армия зомби», названная в честь духа-людоеда в мифологии индейцев-алгонкинов, продолжает поиск новых жертв в полном соответствии с привычками вечно голодного вендиго.

BreachForums снова взломали: в Сеть утекла база почти 324 тыс. аккаунтов

Очередная реинкарнация печально известного киберпреступного форума BreachForums снова оказалась в центре скандала — на этот раз из-за утечки пользовательской базы. В Сеть попала таблица с данными почти 324 тысяч аккаунтов; и для сообщества, которое зарабатывает на утечках чужих данных, это выглядит особенно иронично.

Архив с говорящим названием breachedforum.7z появился на сайте, связанном с группировкой ShinyHunters.

Внутри — три файла: текстовый «манифест», дамп базы пользователей MyBB и закрытый PGP-ключ BreachForums, которым администраторы подписывали официальные сообщения. Сами ShinyHunters при этом поспешили заявить, что к публикации архива отношения не имеют.

Самый интересный файл — databoose.sql. Это таблица mybb_users, содержащая 323 988 записей: ники, даты регистрации, IP-адреса и другую служебную информацию. Правда, есть нюанс. Большая часть IP в базе указывает на локальный адрес 127.0.0.9, то есть практической ценности не имеет.

Но не всё так безобидно. По данным BleepingComputer, более 70 тысяч записей содержат реальные публичные IP-адреса, и они вполне могут представлять интерес для правоохранительных органов и исследователей. Для пользователей форума — это уже серьёзная проблема.

В архиве оказался и закрытый PGP-ключ BreachForums, созданный в июле 2023 года. Изначально он был защищён паролем, так что злоумышленники не могли использовать его для подделки сообщений от имени администрации. Однако после публикации новости ситуация изменилась: компания Resecurity сообщила, что на сайте появился и пароль от ключа. Независимые исследователи подтвердили, что он рабочий.

Текущий администратор форума под ником N/A признал факт утечки, но попытался снизить градус паники. По его словам, речь идёт не о свежем взломе, а о старой БД от августа 2025 года, когда форум восстанавливали после закрытия домена breachforums[.]hn.

Согласно объяснению, база пользователей и PGP-ключ временно лежали в незащищённой папке, и за всё время архив якобы скачали всего один раз. Пользователям администратор посоветовал использовать одноразовые почты и напомнил, что большинство IP всё равно «локальные».

Последняя дата регистрации в утёкшей базе — 11 августа 2025 года, то есть ровно тот день, когда предыдущая версия BreachForums была закрыта после арестов предполагаемых операторов. В тот же день участники ShinyHunters называли форум ханипотом правоохранителей, что администрация тогда отрицала.

Позже домен действительно был изъят властями — уже в октябре 2025 года, после того как его использовали для вымогательства у компаний, пострадавших от масштабных утечек Salesforce.

RSS: Новости на портале Anti-Malware.ru