Fırtına botnet - Storm botnet - Wikipedia

Circle of spam.svg
Bir botnetten kaynaklanan tipik spam yaşam döngüsü:
(1) Spammer'in web sitesi (2) Spamcı (3) Spamware (4) Virüs bulaşmış bilgisayarlar (5) Virüs veya truva atı (6) Posta sunucuları (7) Kullanıcılar (8) Web trafiği
Takma adlarDorf, Ecard
Menşe noktasıRusya
Yazar (lar)Rusya İş Ağı (speküle edilmiş)
İşletim sistemleri) etkilenmişWindows 95, Windows 98, Windows ME, Windows XP


Fırtına botnet veya Fırtına solucanı botnet (Ayrıca şöyle bilinir Dorf botnet ve Ecard kötü amaçlı yazılım[1]) uzaktan kontrol edilen bir ağdır "zombi" bilgisayarlar (veya "botnet ") tarafından bağlanan Fırtına Solucanı, bir Truva atı yayılmak e-posta spam'i. Eylül 2007'de zirvede olan Storm botnet, 1 milyon ila 50 milyon bilgisayar sistemi arasında herhangi bir yerde çalışıyordu.[2][3] ve hepsinin% 8'ini oluşturdu kötü amaçlı yazılım açık Microsoft Windows bilgisayarlar.[4] İlk olarak Ocak 2007'de tanımlanmış ve dağıtımı yapılmıştır. e-posta "Fırtına olarak Avrupa'yı vuran 230 ölü" gibi konular, ona iyi bilinen adını veriyor. Botnet 2007'nin sonlarında düşmeye başladı ve 2008 ortalarında yaklaşık 85.000 bilgisayara bulaşmaya indirgendi, bu bir yıl önceki bulaştığından çok daha azdı.[5]

Aralık 2012 itibarıyla, Storm'un orijinal yaratıcıları hâlâ bulunamadı. Storm botnet, denetleyicilerinin botnet'i izleme ve devre dışı bırakma girişimlerine karşı aktif olarak koruduğunu belirten savunma davranışlarını, özellikle onu araştırmaya çalışan bazı güvenlik sağlayıcılarının ve araştırmacıların çevrimiçi işlemlerine saldırarak gösterdi.[6] Güvenlik uzmanı Joe Stewart, 2007'nin sonlarında botnet operatörlerinin, Storm botnet'in bazı bölümlerini diğer operatörlere satma planlarında operasyonlarını daha da merkezden dağıtmaya başladığını açıkladı. Bildirildiğine göre, tüm ülkeleri internetten çıkaracak kadar güçlüydü ve daha fazlasını gerçekleştirebileceği tahmin ediliyordu. saniye başına talimat dünyanın en iyilerinden süper bilgisayarlar.[7] Amerika Birleşik Devletleri Federal Soruşturma Bürosu botnet'i artan bir risk olarak kabul etti banka dolandırıcılığı, kimlik Hırsızı, ve diğeri Siber suçlar.[8][9]

Kökenler

İlk olarak Ocak 2007'de internette tespit edilen Storm botnet ve solucanı, fırtına ilgili konu, bulaşıcı e-posta başlangıçta kullanılan, "Fırtına olarak Avrupa'yı vuran 230 ölü" gibi. Daha sonra provokatif konular arasında "Çin füzesi ABD uçağını düşürdü" ve "ABD Dışişleri Bakanı Condoleezza Pirinç Alman Şansölyesini attı Angela Merkel."[2][10][11] Bazıları tarafından şüpheleniliyor bilgi Güvenliği tanınmış kaçak profesyoneller spam gönderenler, dahil olmak üzere Leo Kuvayev, Storm botnet'inin çalıştırılması ve kontrolünde yer almış olabilir.[12] Teknoloji muhabirine göre Daniel Tynan, onun altında yazıyor "Robert X. Cringely "rumuz, Storm botnetinin varlığıyla ilgili hatanın büyük bir kısmı Microsoft ve Adobe Sistemleri.[13] Diğer kaynaklar, Storm Worm'un temel kurban edinme yönteminin, sık sık değişen sosyal mühendislik yoluyla kullanıcıları cezbetmek olduğunu belirtiyor (güven hilesi ) şemaları.[14] Patrick Runald'a göre, Storm botnet güçlü bir Amerikan odağına sahipti ve muhtemelen Amerika Birleşik Devletleri'nde onu desteklemek için çalışan ajanlara sahipti.[15] Ancak bazı uzmanlar, Storm botnet denetleyicilerinin Rusça bazıları özellikle Rusya İş Ağı Fırtına yazılımının, Moskova tabanlı güvenlik firması Kaspersky Lab ve Rusça kelimeyi içerir "buldozhka" bu "bulldog."[16]

Kompozisyon

Botnet veya zombi ağı, çalışan bilgisayarlardan oluşur. Microsoft Windows onların gibi işletim sistemi.[17] Bir bilgisayar bulaştıktan sonra, bot. Bu bot daha sonra, sahibinin bilgisi veya izni olmadan kullanıcı hakkında veri toplamaktan web sitelerine saldırmaya, virüslü e-postayı iletmeye kadar her şeyi otomatik olarak gerçekleştirir. Tahminler, 5.000 ila 6.000 bilgisayarın, virüslü ekler içeren e-postalar aracılığıyla solucanın yayılmasını yaymaya adandığını göstermektedir; Botnet tarafından Eylül 2007'ye kadar 1,2 milyar virüs mesajı gönderildi, bunlara yalnızca 22 Ağustos 2007'deki 57 milyonluk rekor da dahil.[17] Lawrence Baldwin, bir adli bilişim Uzman, "Kümülatif olarak, Storm günde milyarlarca mesaj gönderiyor. Kolayca milyarlarca çift haneli olabilir."[2] Kurbanları enfeksiyon barındıran web sitelerine ikna etmek için kullanılan yöntemlerden biri, sanatçılar için ücretsiz müzik teklifleridir. Beyoncé Knowles, Kelly Clarkson, Rihanna, Kartallar, Foo Fighters, R kelly, ve Kadife Tabanca.[18] Çoğu bilgisayar sisteminin virüs ve kötü amaçlı yazılım bulaşmalarına karşı ana savunması olan imza tabanlı algılama, çok sayıda Storm varyantı tarafından engellenmektedir.[19]

Botnet ve Storm solucanının yayılmasını kontrol eden arka uç sunucular, yeni iletimler için dağıtılmış bulaşma yazılımlarını saatte iki kez otomatik olarak yeniden kodlayarak virüsten koruma satıcılarının virüsü ve bulaşmanın yayılmasını durdurmasını zorlaştırır. Ek olarak, botnet'i kontrol eden uzak sunucuların konumu, sürekli değişen bir DNS teknik 'hızlı akış ’, Virüs barındırma sitelerini ve posta sunucularını bulmayı ve durdurmayı zorlaştırır. Kısacası, bu tür makinelerin adı ve yeri sık sık değiştirilir ve genellikle dakika bazında döndürülür.[20] Storm botnet operatörleri sistemi şu yolla kontrol eder: Eşler arası dış izlemeyi ve sistemin devre dışı bırakılmasını zorlaştıran teknikler.[21][22] Merkezi yok "komuta ve kontrol Kapatılabilen Storm botnetindeki "nokta".[23] Botnet ayrıca şifreli trafik.[24] Bilgisayarlara bulaşma çabaları genellikle insanları indirmeye ikna etme etrafında döner. email ekleri virüsü içeren ince manipülasyon. Bir örnekte, botnet'in denetleyicileri, Uluslararası futbol ligi açılış hafta sonu, bir kullanıcının bilgisayarına bulaşmaktan başka bir şey yapmayan "futbol izleme programları" sunan postalar gönderiyor.[25][26] Matt Sergeant'a göre, baş anti-istenmeyen e teknoloji uzmanı MessageLabs'ta, "Güç açısından, [botnet] süper bilgisayarları tamamen uçurur. En iyi 500 süper bilgisayarın tamamını toplarsanız, yalnızca 2 milyon makinesiyle hepsini uçurur. Suçluların erişime sahip olması çok korkutucu bu kadar çok bilgi işlem gücüne sahip ama bu konuda yapabileceğimiz pek bir şey yok. "[17] Şu anda Storm botnetinin toplam kapasitesinin ve gücünün yalnızca% 10 -% 20'sinin kullanıldığı tahmin ediliyor.[27]

Bilgisayar güvenlik uzmanı Joe Stewart, güvenliği ihlal edilmiş makinelerin botnet'e katılma sürecini ayrıntılı olarak açıkladı: botnet'e katılma girişimleri, bir dizi exe söz konusu makinedeki dosyalar aşamalı olarak. Genellikle, bir sırayla adlandırılırlar game0.exe vasıtasıyla game5.exe, veya benzeri. Daha sonra sırayla çalıştırılabilir dosyaları başlatmaya devam edecektir. Genellikle şunları gerçekleştirirler:[28]

  1. game0.exe - Arka kapı / downloader
  2. game1.exe - SMTP geçişi
  3. game2.exe - E-posta adresi hırsızı
  4. game3.exe - E-posta virüs yayıcı
  5. game4.exe - Dağıtılmış Hizmet Reddi (DDoS) saldırı aracı
  6. game5.exe - Storm Worm damlalığının güncellenmiş kopyası

Her aşamada, tehlikeye atılan sistem botnet'e bağlanacaktır; hızlı akış DNS, bu işlemin izlenmesini son derece zor hale getirir. Bu kod, % windir% system32 wincom32.sys bir Windows sisteminde çekirdek rootkit ve botnet'e geri gönderilen tüm bağlantılar, değiştirilmiş bir sürüm aracılığıyla gönderilir. eDonkey /Overnet iletişim protokolü.

Yöntem

Storm botnet ve türevleri çeşitli saldırı vektörleri kullanır ve çeşitli savunma adımları da mevcuttur. Storm botnet'in kendini savunduğu ve çevrimiçi Storm virüs bulaşmış bilgisayar sistemlerini tarayan bilgisayar sistemlerine saldırdığı görüldü.[29] Botnet, kendi iç bütünlüğünü korumak için DDoS karşı saldırılarıyla kendisini savunacaktır.[30] Zamanın belirli noktalarında, botnet'i yaymak için kullanılan Storm solucanı, anti-virüs ve kötü amaçlı yazılım güvenlik şirketlerinin savunmalarını alt etmek için yoğun bir girişimde kendisinin yüzlerce veya binlerce sürümünü İnternet'e yayınlamaya çalıştı.[31] Joshua Corman'a göre, IBM güvenlik araştırmacısı, "Bir istismarı araştırmaktan gerçekten korkan araştırmacıları gördüğümü ilk kez hatırlıyorum."[32] Araştırmacılar, botnet savunmalarının ve karşı saldırılarının bir tür otomasyon olup olmadığından veya sistem operatörleri tarafından manuel olarak yürütüldüğünden hala emin değiller.[32] "Bir hata ayıklayıcı eklemeye çalışırsanız veya raporlama yaptığı siteleri sorgularsanız, sizi anında bilir ve cezalandırır. [Üzerinde] SecureWorks, bir kısmı ağ dışındaki bir araştırmacıyı DDoS-ed [dağıtılmış-hizmet reddi saldırısına uğradı]. Bir müfettişin araştırmaya çalıştığını her duyduğumda, otomatik olarak cezalandırılıyorlar. Soruşturulduğunu bilir ve onları cezalandırır. Karşılık veriyor, "dedi Corman.[1]

Spameater.com ve diğer siteler gibi 419eater.com ve 419'a Karşı Sanatçılar, ikisi de ilgileniyor 419 spam e-posta dolandırıcılığı, tecrübe edinmiş DDoS saldırılar, onları geçici olarak tamamen çalışmaz hale getirir. DDoS saldırıları, bunlara ve diğer hedef IP adreslerine toplu paralel ağ çağrıları yapmak, sunucuların kapasitelerini aşırı yüklemek ve isteklere yanıt vermelerini engellemekten oluşur.[33] Diğer spam önleme ve dolandırıcılık önleme grupları, örneğin Spamhaus Projesi, ayrıca saldırıya uğradı. Artists Against 419'un web yöneticisi, web sitesinin sunucusunun saldırıdan sonra 100'ün üzerine çıktığını söyledi.Mbit. Bir düzineden fazla dolandırıcılıkla mücadele sitesi ana bilgisayarına benzer saldırılar gerçekleştirildi. Bir spam araştırmacısı olan Jeff Chan, "Storm'u hafifletme açısından, kötü adamlar yüzlerce megabit trafiği kontrol ettikleri için en iyi ihtimalle zordur ve en kötüsü imkansızdır. Yüzlerce Gigabit trafiği kontrol edebildiklerine dair bazı kanıtlar var. bazı ülkeleri İnternet'ten çıkmaya zorlamak için yeterlidir. "[7]

Storm botnet sistemleri de kurbanların bilgisayar sistemlerinde yerel olarak kendini savunmak için adımlar atıyor. Botnet, tehlikeye atılan bazı sistemlerde, yeni bir program veya diğer işlemler başladığında Storm sistemlerini bilgilendiren Windows makinesinde bir bilgisayar işlemi oluşturur. Daha önce, yerel olarak Storm solucanları anti-virüs veya anti-malware yazılımı gibi diğer programlara çalışmamalarını söylerdi. Bununla birlikte, IBM güvenlik araştırmasına göre, Storm sürümleri artık düşmanca programı başarılı bir şekilde çalıştırmak için yerel bilgisayar sistemini "kandırıyor", ancak aslında hiçbir şey yapmıyorlar. "Yalnızca AV dahil programlar exes, dll'ler ve sys dosyalar, ancak aynı zamanda P2P uygulamalar Ayı ve eDonkey, aslında hiçbir şey yapmamış olsalar bile başarılı bir şekilde çalışıyor gibi görünecekler ki bu, dışarıdan aniden sonlandırılan bir süreçten çok daha az şüpheli, "dedi Richard Cohen Sophos. Güvenliği ihlal edilen kullanıcılar ve ilgili güvenlik sistemleri, aslında çalışmadığı halde güvenlik yazılımının başarılı bir şekilde çalıştığını varsayacaktır.[34]

17 Eylül 2007'de Cumhuriyetçi Parti web sitesinde Amerika Birleşik Devletleri güvenliği ihlal edildi ve Storm solucanı ve botnet'i yaymak için kullanıldı.[35][36] Ekim 2007'de botnet, Youtube 's captcha posta sistemlerinde hedeflenen spam e-postaları göndermek için uygulama Xbox oyunun özel bir sürümünü kazanmayı içeren bir dolandırıcılığa sahip sahipler video oyunu Halo 3.[37] Diğer saldırı yöntemleri arasında, insanların bir truva atı yazılımını indirmeye tıklaması için gülen kedilerin çekici animasyonlu görüntülerinin kullanılması ve Yahoo! 's GeoCities GeoCities'in kendisini kullanmak için gerekli olduğu iddia edilen yazılımı indirme hizmeti.[38][39] Özellikle GeoCities saldırısı, Paul Ferguson tarafından "tam teşekküllü bir saldırı vektörü" olarak adlandırıldı. Trend Micro ve ilgili üyeler Rusya İş Ağı, iyi bilinen bir spam ve kötü amaçlı yazılım hizmeti.[39] 2007'de Noel arifesinde, Storm botnet, "Biraz Noel Kuyruğu Bul", "Noelin On İki Kızı" ve "Bayan Noel Bu Gece Çıktı" gibi başlıklar altında, erkeklerin kadınlara olan ilgisi etrafında dönen tatil temalı mesajlar göndermeye başladı. ! " ve çekici kadınların fotoğrafları. Bu, koruma sağlayıcılarından gelen güvenlik güncellemelerinin dağıtılmasının daha uzun süreceği tatillerde botnet'e daha fazla korumasız sistem çekme ve boyutunu artırma girişimi olarak tanımlandı.[40][41] Noel e-postalarından bir gün sonra striptizciler dağıtıldıklarında, Storm botnet operatörleri, alıcılarına "2008 Mutlu Yılları" dilediklerini iddia eden yeni virüslü e-postalar göndermeye hemen başladı.[42]

Ocak 2008'de, botnet ilk kez e-dolandırıcılık her ikisini de hedef alan büyük finans kurumlarına yönelik saldırılar Barclays ve Halifax.[43]

Şifreleme ve satış

15 Ekim 2007 civarında, Storm botnet ve varyantlarının bazı bölümlerinin satılık olabileceği ortaya çıktı.[44][45] Bu, botnet'in İnternet trafiğinin ve bilgilerinin şifrelenmesinde benzersiz güvenlik anahtarları kullanılarak yapılır.[24] Benzersiz anahtarlar, Storm botnet'in her segmentinin veya alt bölümünün, eşleşen bir güvenlik anahtarına sahip bir bölümle iletişim kurmasına izin verecektir. Bununla birlikte, güvenlik anahtarlarının benzersiz uzunlukları ve imzaları varsa, bu, insanların gelecekte Storm botnet trafiğini algılamasına, izlemesine ve engellemesine de izin verebilir.[44] Bilgisayar güvenliği sağlayıcısı Sophos, Storm botnet'inin bölümlendirilmesinin, hizmetlerinin yeniden satılmasının muhtemel olduğunu gösterdiği değerlendirmesine katıldı. Graham Cluley Sophos, "Storm'un şifrelenmiş trafiği kullanması, laboratuvarımızda dikkatleri çeken ilginç bir özelliktir. En olası kullanımı siber suçluların ağın bazı kısımlarını kötüye kullanım için kiraya vermesidir. Ağın kullanılması sürpriz olmaz. spam gönderme, dağıtılmış hizmet reddi saldırıları ve diğer kötü niyetli etkinlikler için kullanıldı. "[46] Güvenlik uzmanları, eğer Storm kötü amaçlı yazılım pazarı için "kullanıma hazır botnet oluşturma spam kiti" şeklinde dağıtılırsa, dünyanın Storm ile ilgili enfeksiyonların ve tehlikeye atılan bilgisayar sistemlerinin sayısında keskin bir artış görebileceğini bildirdi. .[47] Şifreleme, Ekim 2007'nin ikinci haftasından itibaren yalnızca Storm tarafından tehlikeye atılan sistemleri etkiliyor gibi görünüyor; bu, bu zaman diliminden sonra ele geçirilen bilgisayar sistemlerinin izlenmesi ve engellenmesi zor olacağı anlamına geliyor.[48]

Storm botnet'in bu segmentasyonunun keşfedilmesinden sonraki günler içinde, büyük güvenlik satıcıları yeni alt bölümden gelen spam e-postayı ortaya çıkardı. 17 Ekim akşamı, güvenlik satıcıları yerleşik yeni spam görmeye başladı MP3 kurbanları kandırmaya çalışan ses dosyaları, kuruş hisse senedi yasadışı bir pompala ve boşalt hisse senedi aldatmaca. Bunun, kurbanları kandırmak için sesi kullanan ilk spam e-posta dolandırıcılığı olduğuna inanılıyordu.[49] Bununla birlikte, neredeyse tüm diğer Storm ile ilgili e-postaların aksine, bu yeni ses stoğu dolandırıcılığı mesajları herhangi bir virüs veya Storm kötü amaçlı yazılım yükü içermiyordu; onlar sadece hisse senedi aldatmacasının bir parçasıydı.[50]

Ocak 2008'de, botnet ilk kez e-dolandırıcılık büyük finans kuruluşlarının müşterilerine yönelik saldırılar, Avrupa dahil olmak üzere Barclays, Halifax[43] ve İskoçya Kraliyet Bankası.[51] Kullanılan benzersiz güvenlik anahtarları, F-Secure botnet segmentlerinin kiralanması.[51]

Botnet'in reddedildiği iddia edildi

25 Eylül 2007'de, bir Microsoft güncellemesinin Windows Kötü Amaçlı Yazılımları Temizleme Aracı (MSRT) botnet'in boyutunu% 20'ye kadar azaltmaya yardımcı olmuş olabilir.[52] Microsoft'un iddia ettiği gibi yeni yama, Storm'u taranan 2,6 milyon Windows sisteminden yaklaşık 274.372 virüslü sistemden kaldırdı.[53] Bununla birlikte, Microsoft'taki üst düzey güvenlik personeline göre, "MSRT tarafından ilk günden beri temizlenen 180.000'den fazla ek makine, muhtemelen 'Storm' botnet'inin günlük işlemine dahil edilmeyen ev kullanıcıları makineleri olacaktır." MSRT temizliğinin en iyi ihtimalle sembolik olabileceğini gösterir.[54]

Ekim 2007'nin sonlarından itibaren, bazı raporlar Storm botnet'in İnternet ayak izinin boyutunu kaybettiğini ve boyutunun önemli ölçüde küçüldüğünü gösterdi.[55] Brandon Enright, bir California Üniversitesi, San Diego güvenlik analisti, botnet'in Ekim 2007'de Enright'ın 1.500.000 sistemlik bir önceki tahmini yüksek değerinden yaklaşık 160.000 riskli sistem boyutuna düştüğünü tahmin etti.[56] Bununla birlikte Enright, botnet'in kompozisyonunun sürekli değiştiğini ve kendisini saldırılara ve gözlemlere karşı hala aktif olarak savunduğunu belirtti. "Araştırmacıysanız ve kötü amaçlı yazılımı barındıran sayfalara çok fazla rastlarsanız ... size karşı otomatik olarak hizmet reddi [saldırısı] başlatan otomatik bir süreç vardır" dedi ve araştırmasının bir Storm botnet saldırısına neden olduğunu ekledi. bu, UC San Diego ağının bir kısmını çevrimdışı hale getirdi.[57]

Bilgisayar güvenlik şirketi McAfee Fırtına Solucanının gelecekteki saldırıların temeli olacağını söylediği bildirildi.[58] Craig Schmugar, tanınmış bir güvenlik uzmanı olan Mydoom solucanı, Storm botnet'i bir eğilim belirleyici olarak adlandırdı ve bu da benzer taktiklerin suçlular tarafından daha fazla kullanılmasına yol açtı.[59] Böyle bir türev botnet, Storm botnet denetleyicileri gibi benzer teknik araçları kullanmaları nedeniyle "Ünlü Spam Çetesi" olarak adlandırılmıştır. Storm operatörlerinin kurbanları kandırmak için kullandıkları sofistike sosyal mühendisliğin aksine, Ünlü spam göndericileri, ünlülerin çıplak resim tekliflerinden yararlanır. Angelina Jolie ve Britney Spears.[60] Cisco Sistemleri Güvenlik uzmanları bir raporda Storm botnet'in 2008'de kritik bir tehdit olmaya devam edeceğine inandıklarını belirterek, büyüklüğünün "milyonlar" olarak kaldığını tahmin ettiklerini söylediler.[61]

2008'in başlarında, Storm botnet aynı zamanda siyah şapka ekonomisinde, ilk kez 2006'da tanımlanan başka bir benzer botnet olan Nugache biçiminde bir iş rekabeti buldu. Raporlar, her iki botnet operatörleri arasında bir fiyat savaşının devam ettiğini gösterdi. spam E-posta dağıtımlarının satışı için.[62] Takiben Noel ve Yeni yıl 2007-2008 arasında köprü kuran tatiller, araştırmacılar Almanca Honeynet Proje, Storm botnet'inin boyutunun tatiller boyunca% 20'ye kadar artmış olabileceğini bildirdi.[63] MessageLabs Intelligence Mart 2008 tarihli rapor, İnternet'teki tüm spam'lerin% 20'sinden fazlasının Storm'dan kaynaklandığını tahmin ediyor.[64]

Botnet'in mevcut durumu

Storm botnet, 2008 sonundaki düşüşüne kadar iki yıldan fazla bir süredir spam gönderiyordu.[65] Bunda bir faktör - yaratıcıların botnet'i korumasını daha az ilgi çekici hale getirmesi nedeniyle - Stormfucker olabilir.[66] botnet'in bazı bölümleri üzerinde kontrol sahibi olmayı mümkün kılan araç.[67]

Stormbot 2

28 Nisan 2010'da, McAfee Stormbot 2'nin sözde "söylentilerinin" doğrulandığına dair bir duyuru yaptı. Orijinal Fırtınayı analiz etmek için birçok çalışma yapan Alman araştırmacılar Mark Schloesser, Tillmann Werner ve Felix Leder, "yeni" işlevlerin yaklaşık üçte ikisinin son Fırtına kodu tabanından bir kopya ve yapıştırma olduğunu buldu. Eksik olan tek şey P2P altyapı, belki de orijinal Storm'u düşürmek için P2P'yi kullanan araç yüzünden. Honeynet blogu bu Stormbot 2 adını verdi.[68]

Ayrıca bakınız

Referanslar

  1. ^ a b Lisa Vaas (2007-10-24). "Storm Worm Botnet Lobotomizing Anti-Virus Programları". eWeek. Alındı 4 Temmuz 2015.
  2. ^ a b c Spiess, Kevin (7 Eylül 2007). "Solucan 'Fırtınası' güç topluyor". Neoseeker. Alındı 2007-10-10.
  3. ^ "Storm Worm'un ölümcüllüğü taktikleri değiştirebilir". İngiliz Bilgisayar Topluluğu. 2 Ağustos 2007. Arşivlenen orijinal 12 Ekim 2007. Alındı 2007-10-10.
  4. ^ Dvorsky, George (24 Eylül 2007). "Storm Botnet Net'e saldırıyor". Etik ve Gelişen Teknolojiler Enstitüsü. Alındı 2007-10-10.
  5. ^ Keizer, Gregg (9 Nisan 2008). "En iyi botnet'ler kaçırılan 1 milyon bilgisayarı kontrol ediyor". Bilgisayar Dünyası. Alındı 24 Aralık 2012.
  6. ^ Leyden, John (25 Eylül 2007). "Storm Worm, güvenlik araştırmacılarına misilleme yapıyor". Kayıt. Alındı 2007-10-25.
  7. ^ a b Gaudin, Sharon (18 Eylül 2007). "Storm Worm Botnet, Anti-Spam Şirketlerine Saldırıyor". Bilgi Haftası. Alındı 2007-10-10.
  8. ^ Fisher, Dennis (2007-10-22). "Uzmanlar, Fırtına Truva Atının saltanatının devam edeceğini tahmin ediyor". Arama Güvenliği. Alındı 2007-12-26.
  9. ^ Coca, Rick (2007-12-18). "FBI: 'Botnet'ler' çevrimiçi güvenliği tehdit ediyor". Körfez Bölgesi İçinde. Alındı 2007-12-27.
  10. ^ Brodkin, Jon (7 Eylül 2007). "Finansal olarak motive edilmiş kötü amaçlı yazılımlar büyür". Alındı 2007-10-10.
  11. ^ Boş, Christopher (2007-10-22). "Yıkıcı" Fırtına "Kanatlarda Bekleyen Bilgisayar Solucanı". Yahoo! Haberler. Alındı 2007-12-26.
  12. ^ Utter, David (13 Temmuz 2007). "Storm Botnet, PDF Spamını Çalıştırıyor". Alındı 2007-10-10.
  13. ^ Cringely, Robert X. (17 Ekim 2007). "Toplanan Fırtına". InfoWorld.
  14. ^ Holz, Thorsten (9 Nisan 2008). "Eşler Arası Tabanlı Bot Ağlarının Ölçümleri ve Azaltılması: Fırtına Solucanı Üzerine Bir Örnek Olay". Usenix. Alındı 2008-04-23.
  15. ^ Singel, Ryan (2007-12-07). "Rapor: Siber Suçlar 2007'de Net'e Baskın Yaptı". Kablolu Haberler. Alındı 2007-12-27.
  16. ^ Larkin, Erik (2007-12-03). "İnternetin Bir Numaralı Halk Düşmanı". bilgisayar Dünyası. Alındı 2010-03-21.
  17. ^ a b c Gaudin, Sharon (6 Eylül 2007). "Fırtına Solucanı Botnet En İyi Süper Bilgisayarlardan Daha Güçlü". Alındı 2007-10-10.
  18. ^ Gaudin, Sharon (4 Eylül 2007). "Kısa Aradan Sonra, Fırtına Solucanı Yeni Numaralarla Tekrar Ateşleniyor". Bilgi Haftası. Alındı 2007-10-10.
  19. ^ Fisher, Dennis (2007-12-17). "Fırtına, Nugache tehlikeli yeni botnet bombardımanına liderlik ediyor". Arama Güvenliği. Alındı 2007-12-27.
  20. ^ Leyden, John (14 Eylül 2007). "Storm Worm, spam dalgalanmasına bağlı". Kayıt. Alındı 2007-10-17.
  21. ^ Schneier, Bruce (4 Ekim 2007). "'Fırtına' Süper Solucanını Toplamak, Bilgisayar Ağlarına Büyük Tehdit Oluşturuyor". Kablolu Haberler. Alındı 2007-10-17.
  22. ^ Gaudin, Sharon (3 Ekim 2007). "Bilgisayar Korsanları Algılamayı Engellemek İçin Bot Ağlarını Parçalıyor". Bilgi Haftası. Alındı 2007-10-17.
  23. ^ Sorensen, Chris (15 Ekim 2007). "Storm Worm, bilgisayarların 'frengi' '. Yıldız. Alındı 2007-10-17.
  24. ^ a b Utter, David (16 Ekim 2007). "Şifrelenmiş Trafiği Kullanan Fırtına Bot Ağları". Security Pro Haberleri. Alındı 2007-10-17.
  25. ^ "Storm DDoS, dolandırıcılığa karşı koruma sitelerine saldırıyor". Virus Bulletin.com. 10 Eylül 2007. Alındı 2007-10-17.
  26. ^ Gaudin, Sharon (10 Eylül 2007). "NFL Kickoff Hafta Sonu Başka Bir Fırtına Solucanı Saldırısı Getiriyor". Bilgi Haftası. Alındı 2007-10-17.
  27. ^ Hernandez, Pedro (4 Ekim 2007). "Storm Worm Botnet ve Spam Oyununu Yeniden Yazdı". Kurumsal BT Gezegeni. Alındı 2007-10-17.
  28. ^ Stewart, Joe. "Fırtına Solucanı DDoS Saldırısı". Secureworks.com. SecureWorks. Alındı 9 Mart 2016.
  29. ^ McCloskey, Paul (14 Eylül 2007). "Fırtına Uyarısı: Botnet Savunmacılara Saldırıya Hazırlanıyor". Bilgi Haftası. Alındı 2007-10-17.
  30. ^ Gaudin, Sharon (17 Eylül 2007). "Storm botnet savunmaları kurar ve saldırmaya başlar". Bilgi Haftası. Alındı 2007-10-17.
  31. ^ "Fırtına Solucanı Noel için kömür sunuyor". Güvenlik Odağı. 2007-12-26. Alındı 2007-12-27.
  32. ^ a b Wilson, Tim (2007-10-29). "Araştırmacılar Fırtınadan Gelen Misillemelerden Korkuyor". Karanlık Okuma. Alındı 2007-12-28.
  33. ^ Paul, Ryan (12 Eylül 2007). "Spam gönderenler, antispam sitelerine karşı hizmet reddi saldırıları başlatır". Ars Technica Haberleri. Alındı 2007-10-17.
  34. ^ Sophos Labs (2007-10-22). "İşlem yaması, Dorf yöntemi". Çıplak güvenlik. Alındı 4 Temmuz 2015.
  35. ^ Farrell, Nick (17 Eylül 2007). "Cumhuriyetçiler seçmenlere Fırtına Truva Atı bulaştırıyor". "Inquirer". Arşivlenen orijinal 21 Ocak 2016. Alındı 2007-10-17.
  36. ^ Keizer, Gregg (14 Eylül 2007). "Saldırıya Uğramış GOP Sitesi Ziyaretçilere Kötü Amaçlı Yazılım Bulaştırıyor". Bilgisayar Dünyası. Alındı 2007-10-17.
  37. ^ Tung Liam (10 Ekim 2007). "'Fırtına solucanı "YouTube'dan yararlanıyor". CNET Haberler. Alındı 2007-10-17.
  38. ^ Keizer, Gregg (12 Ekim 2007). "Fırtına Truva Atı, botnet oluşturmak için çılgın kediyi havaya uçuruyor". Bilgisayar Dünyası. Arşivlenen orijinal 13 Ekim 2007. Alındı 2007-10-17.
  39. ^ a b Keizer, Gregg (2007-11-16). "Storm Botnet Kötü Amaçlı Yazılımları GeoCities Aracılığıyla Yayan". bilgisayar Dünyası. Alındı 2007-12-27.
  40. ^ McMillan, Robert (2007-12-24). "Fırtına Solucanı, Noel Şovu ile Baştan Çıkarıyor". bilgisayar Dünyası. Alındı 2007-12-27.
  41. ^ Hruska, Joel (2007-12-25). "Fırtına Solucanı bu Noel'de kömür dağıtıyor". Ars Technica. Alındı 2007-12-27.
  42. ^ Keizer, Gregg (2007-12-26). "Storm Botnet Striptizciler Cazibesini Düşürüyor, Yeni Yıla Geçiş Yapıyor". bilgisayar Dünyası. Alındı 2007-12-27.
  43. ^ a b Rogers, Jack (2008-01-08). "Fortinet: Storm Worm botnet, Barclays ve Halifax bankalarına kimlik avı saldırıları düzenlemek için kullanılır". SC Magazine. Arşivlenen orijinal 2008-01-11 tarihinde. Alındı 2008-01-09.
  44. ^ a b Stewart, Joe (15 Ekim 2007). "Değişen Fırtına". Güvenli Çalışmalar. Alındı 2007-10-17.
  45. ^ Francia, Ruben (16 Ekim 2007). "Araştırmacı: Storm Worm botnet'i satışta". Tech.Blorge. Arşivlenen orijinal 16 Ekim 2007. Alındı 2007-10-17.
  46. ^ Espiner, Tom (2007-10-16). "Güvenlik uzmanı: Storm botnet 'hizmetleri' satılabilir". CNet haberleri. Alındı 2007-10-17.
  47. ^ Vaas, Lisa (16 Ekim 2007). "Fırtına Botnet Kitleri Ufukta Görünüyor". EWeek. Alındı 2007-10-17.
  48. ^ Goodin, Dan (15 Ekim 2007). "Storm Worm botnetlerinin balkanlaştırılması". Kayıt. Alındı 2007-10-17.
  49. ^ Keizer, Gregg (18 Ekim 2007). "Spam gönderenler, konuşulan büyük dolandırıcılık çarpışmalarıyla hacmi artırıyor". Bilgisayar Dünyası. Arşivlenen orijinal 2 Mart 2007. Alındı 2007-10-19.
  50. ^ Prens Brian (18 Ekim 2007). "MP3 Spam Dolandırıcılığı Kutulardaki İsabetleri". EWeek. Alındı 2007-10-19.
  51. ^ a b Vamosi, Robert (9 Ocak 2008). "Kimlik avcıları artık Storm solucanı botnet'ini kiralıyor". CNET Haberler. Alındı 2008-05-11.
  52. ^ Beskerming, Sûnnet (25 Eylül 2007). "Güvenliği ihlal edilmiş ana bilgisayar numarasını tahmin etme". Kayıt. Alındı 2007-10-17.
  53. ^ Naraine, Ryan (24 Eylül 2007). "Microsoft aracılığıyla Storm Worm botnet numaraları". ZDNet. Alındı 2007-10-17.
  54. ^ Krebs, Brian (1 Ekim 2007). "Fırtına Solucanı Ne Kadar Kötü?". Washington post. Alındı 2007-10-17.
  55. ^ Chapman, Matt (2007-10-22). "Fırtına Solucanı kendi kendine patlamış olabilir". VNUnet. Arşivlenen orijinal 25 Aralık 2007. Alındı 2007-12-26.
  56. ^ Francia, Ruben (2007-10-21). "Storm Worm ağı, eski boyutunun yaklaşık onda birine küçülüyor". Tech.Blorge. Arşivlenen orijinal 2013-08-26 tarihinde. Alındı 2007-12-26.
  57. ^ McMillan, Robert (2007-10-21). "Fırtına Solucanı Şimdi Sadece Bir Fırtına". bilgisayar Dünyası. Alındı 2007-12-26.
  58. ^ Vassou, Andrea-Marie (2007-11-29). "Siber savaş 2008'de tırmanacak". Bilgisayar Etkin. Arşivlenen orijinal 2008-01-02 tarihinde. Alındı 2007-12-27.
  59. ^ Messmer, Ellen (2007-12-11). "Saldırganlar Olimpiyatlardan, 2008 cumhurbaşkanlığı seçimlerinden yararlanmaya hazırlanıyor". Ağ Dünyası. Arşivlenen orijinal 2007-12-27 tarihinde. Alındı 2007-12-27.
  60. ^ "Storm solucanının ortaya çıkardığı kadar güçlü yeni botnet". Güvenli Bilgi İşlem. 2007-11-29. Alındı 2007-12-27.[kalıcı ölü bağlantı ]
  61. ^ Rogers, Jack (2007-12-26). "Cisco, tatil temalı saldırılar çoğaldıkça 2008'de Storm botnet'in suçluların eline geçebileceğini bildirdi". SC Magazine. Arşivlenen orijinal 2007-12-28 tarihinde. Alındı 2007-12-27.
  62. ^ Dunn, John E. (2008-01-07). "Nugache - sonraki Fırtına mı?". Teknoloji Dünyası. Arşivlenen orijinal 2008-01-08 tarihinde. Alındı 2008-01-07.
  63. ^ Utter, David (2008-01-04). "Fırtına Botnet Boyutu Üç Katına Çıkıyor". Security Pro Haberleri. Alındı 2008-01-07.
  64. ^ "Storm botnet'ten gelen tüm spam kaynaklarının beşte biri" (PDF). MessageLabs Intelligence: Q1 / Mart 2009. MessageLabs. 2008-04-01. Arşivlenen orijinal (PDF) 2008-05-17 tarihinde.
  65. ^ Felix Leder (2010-04-28). "Fırtına Esintisi". Honeynet Proje Blogu. Alındı 2010-05-24.
  66. ^ Tam Açıklama: Stormfucker
  67. ^ Georg 'oxff' Wicherski, Tillmann Werner, Felix Leder, Mark Schlösser (2008). Stormfucker: Storm Botnet Sahibi Olmak (Konferans konuşması). Chaos Computer Club e.V. Arşivlenen orijinal 6 Ekim 2009. Alındı 2010-05-24.
  68. ^ Dirro, Toralv (2010/04/28). "Karanlık ve Fırtınalı - Bir Botnet'in Geri Dönüşü mü?". McAfee Araştırma Blogu. Alındı 2010-05-01.

Dış bağlantılar