На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 4 июль–август 2010 г.
Тема номера:
УГРОЗЫ И ПОСЛЕДСТВИЯ СЕТЕВЫХ ВОЙН

Использование XSS для организации ботнетов нового поколения

А. А. Петухов, лаборатория вычислительных комплексов ВМиК МГУ


Предыдущая статьяСледующая статья

В статье делается попытка предугадать, как может быть использован самый распространенный тип уязвимостей web-приложений в нелегальных схемах получения выгоды. Рассматривается возможность создания XSS-ботнета и его использования для разворачивания обычных, классических ботнетов.

Модели монетизации вредоносной активности

Наблюдаемые тенденции коммерциализации киберпреступности на сегодняшний день вылились в две бизнес-модели получения выгоды от распространения вредоносного кода: Crimeware-as-a-Service (CaaS) и Pay-per-Install (PPI).

В модели CaaS злоумышленники сами поддерживают инфраструктуру, необходимую для осуществления нелегальной активности (накликивание, DDoS, рассылка спама и т. п.), предоставляя доступ к ней в качестве сервиса. Такая инфраструктура обычно представляется ботнетом. Прибыль владельцев ботнетов зависит от количества узлов в ботнете и от времени его жизни. Таким образом, актуальными задачами для них являются обеспечение отказоустойчивых каналов управления ботнетом и добавление в него новых хостов.

Из актуальности второй задачи родилась вспомогательная модель монетизации вредоносной активности — PPI, согласно каковой владельцы ботнетов платят владельцам ресурсов, после посещения которых рабочая станция пользователя окажется добавлена в соответствующий ботнет. Следовательно, злоумышленники, работающие по схеме PPI, должны решить следующие задачи:

  • обеспечить поток посетителей на вредоносный сайт;
  • реализовать внедрение вредоносного кода на хосты посетителей.

Первая задача решается через использование уязвимостей в web-приложениях. Основная идея — внедрить в страницы web-приложения, либо перенаправление на вредоносный сайт, либо IFRAME с контентом вредоносного сайта.

Вторая задача решается или через использование методов социальной инженерии (примером могут служить страницы с фальшивыми антивирусами либо с информацией об устаревшем кодеке) или через эксплуатацию уязвимостей в браузерах.

< ... >
 


 

Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»


Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса