Несмотря на взятый Microsoft курс на повышение безопасности, недавнее исследование показывает, что подавляющее большинство компьютеров, образующих бот-сети, это машины Windows XP и 2000.

Исследование, выполненное немецкой организацией Honeynet Project (http://www.honeynet.org/), обнаружило, что с
ыше 80% веб-трафика, источником которого служат сети из взломанных компьютеров, проходит через четыре порта, предназначенных для обмена ресурсами между разными версиями Windows, сообщает ZDNet.ru. Оно показало также, что уязвимости, которые некоторые эксплойты используют для взлома ПК, можно обнаружить методом поиска информации в секьюрити-бюллетенях Microsoft.

“Большая часть активности на этих портах, безусловно, вызвана системами с Windows XP (часто с установленным Service Pack 1), а на втором месте стоят системы Windows 2000. За ними с большим отставанием следуют системы Windows 2003 или Windows 95/98”, – говорится в отчете Honeynet Project.

Microsoft ответила на это, в очередной раз повторив, что она стремится обеспечить безопасность платформ перед лицом атак со стороны бот-сетей, за которыми часто стоят преступные группы. “Создание ИТ-угроз и кража данных является уголовным преступлением, которое затрагивает всех. Этот тип преступной деятельности обычно имеет финансовую мотивацию, и преступники часто нацеливаются на платформу Microsoft и ее приложения ввиду обширной клиентской базы, – говорится в заявлении компании. – Однако это серьезная проблема для всей отрасли, и ни одна организация не застрахована от данной угрозы”.

Наиболее интенсивно эксплуатируемыми портами Windows, согласно исследованию, являются порты 445/TCP (используется для обмена файлами); 139/TCP (используется для подключения к машине с целью обмена файлами); 137/UDP (используется для поиска информации на других компьютерах) и 135/TCP (используется для дистанционного исполнения кода).

Бот-сети обычно применяются для атак на отказ в обслуживании (denial-of-service), когда целевой компьютер перегружается данными и перестает работать. Кроме этого, они применяются для распространения спама, шпионского ПО, манипуляции онлайновыми опросами и массовой кражи идентификационных данных.

С начала ноября 2004 года по конец января 2005 года исследователи наблюдали 226 атак denial-of-service, направленных против 99 разных целей. Наблюдая за 100 бот-сетями в продолжение четырех месяцев, они зафиксировали 226 585 IP-адресов, участвовавших по крайней мере в одной из наблюдаемых бот-сетей.

By Ruslan Novikov

Интернет-предприниматель. Фулстек разработчик. Маркетолог. Наставник.