Атаки на хакеров
Дело в том, что на днях был сокрушительно атакован не раз упоминаемый нами ботнет Emotet. Для атаки были объединены силы органов защиты правопорядка аж восьми государств – Германии, Франции, Голландии, США, Канады, Великобритании, Литвы и Украины.
Emotet и раньше подвергался атакам, но гифки с котиками и рядом не валялись с тем, что обрушилось на ботнет в этот раз.
Но давай по порядку. Сила и одновременно слабость любого мощного ботнета заключается в его распределённой инфраструктуре. Например, Emotet включает в себя три типа управляющих серверов. Одни — непосредственно отвечают за управление ботами. Вторые — предоставляются в аренду заказчикам и рулят выделенными сегментами сети. Третьи — сидят на скамейке запасных и включаются в случае повреждения первых или вторых.
Именно поэтому нанести значимый урон такой сети довольно сложно. Но возможно.
Объединёнными усилиями службы правопорядка восьми (!) стран сумели подменить ряд управляющих серверов ботнета, по сути, проведя атаку sinkhole (водосточный колодец). При этой атаке взломанные управляющие серверы переходят на светлую сторону, оставаясь доверенными для самих ботов. Взломанные серверы перестают отдавать команды своему сегменту ботнета и, по факту, вырубают его.
Вместе с этим, через управляющие сервера ботам был отправлен пейлоад, который принудительно вырубит их 25 марта. Предположу, что такая отсрочка связана с расследованиями, которые теперь начались по всему миру, поскольку в ходе атаки с серверов был извлечён порядочный объём информации, переданный в CERT`ы по всему миру.
Есть мнение, что на данный момент все управляющие серверы Emotet выведены из строя. То есть, в теории, суперкрутой ботнет, кошмаривший, в частности российский сегмент сети Интернет, побеждён.
Но не будем забывать, что Emotet — это слишком серьёзный “игрок” на чёрном рынке и нет никакой гарантии, что его владельцы смирятся с таким состоянием дел. В конце концов, ботнеты уже возвращались к жизни после успешных атак.
Подводя итог, замечу, что намечается крайне позитивная тенденция, когда “белые” хакеры не просто защищают отдельные объекты, но и переходят в масштабные, довольно позитивные, наступления.