Rustock botnet, 2006'dan Mart 2011'e kadar çalışan bir botnet'ti .
Microsoft Windows çalıştıran bilgisayarlardan oluşuyordu ve virüs bulaşmış bir bilgisayar saatte 25.000 kadar spam mesaj gönderebiliyordu. Faaliyetlerinin zirvesinde, güvenliği ihlal edilmiş makine başına dakikada ortalama 192 istenmeyen posta mesajı gönderdi. Botnet'in 150.000 ila 2.400.000 cihazdan oluştuğu iddiasıyla, boyutuna ilişkin bildirilen tahminler kaynaklar arasında büyük farklılıklar gösteriyor. Botnet boyutunu arttırdı ve çoğunlukla kendi kendini yayma yoluyla varlığını sürdürdü; sonrasında yazılım, hedef makineyi botnet'e dahil edecek bir truva atı içeren ve diğer makinelere bulaşmayı hedefleyen birçok kötü amaçlı e-posta gönderdi.
Botnet'in komuta ve kontrol sunucularının çoğunu barındırmaktan sorumlu bir ISP olan McColo'nun 2008'de kaldırılmasından sonra, Botnet ağır darbe aldı. McColo, İnternet bağlantısını birkaç saatliğine yeniden sağladı ve bu saatlerde saniyede 15 Mbit'e kadar trafik gözlemlendi, bu muhtemelen komuta ve kontrolün Rusya'ya devredildiğini gösteriyor. Bu eylemler küresel spam düzeylerini geçici olarak yaklaşık %75 oranında azaltsa da, etkisi uzun sürmedi: istenmeyen posta düzeyleri Ocak ve Haziran 2009 arasında %60 arttı ve bunun %40'ı Rustock botnet'e bağlandı.
16 Mart 2011'de, botnet, başlıca İnternet servis sağlayıcıları ve yazılım satıcıları tarafından koordineli bir çaba olarak bildirme yoluyla kaldırıldı. Ertesi gün, b107 Operasyonu adı verilen yayından kaldırmanın Microsoft, ABD federal kolluk kuvvetleri, FireEye ve Washington Üniversitesi'nin eylemi olduğu ortaya çıktı.
Microsoft, Rustock botnet'ine karışan kişileri yakalamak için 18 Temmuz 2011'de "bu tür kişi(ler)in kimliğinin tespit edilmesi, tutuklanması ve mahkum edilmesiyle sonuçlanan yeni bilgiler için 250.000 ABD Doları tutarında parasal bir ödül" teklif ediyor.
Kaynakça
- ^ Chuck Miller (25 Temmuz 2008). . SC Magazine US. 30 Temmuz 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 21 Nisan 2010.
- ^ . News.techworld.com. 7 Nisan 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 21 Nisan 2010.
- ^ . trustwave.com. Chicago, IL, USA: . 22 Nisan 2009. 20 Nisan 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Ocak 2014.
- ^ "Symantec Announces August 2010 MessageLabs Intelligence Report". symantec.com. Sunnyvale, CA, USA: Symantec. 24 Ağustos 2010. 30 Ekim 2015 tarihinde kaynağından . Erişim tarihi: 9 Ocak 2014.
- ^ (PDF). MessageLabs. April 2010. 24 Mayıs 2010 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 20 Kasım 2010.
- ^ "Biggest spammer? The Rustock botnet |". Securityinfowatch.com. 6 Şubat 2009. 18 Haziran 2020 tarihinde kaynağından . Erişim tarihi: 21 Nisan 2010.
- ^ "Rustock botnet responsible for 40 percent of spam". Good Gear Guide. 7 Ocak 2023 tarihinde kaynağından . Erişim tarihi: 25 Ağustos 2010.
- ^ "New Rustock Botnet Trying to Expand Itself". SPAMfighter. 25 Temmuz 2008. 7 Ocak 2023 tarihinde kaynağından . Erişim tarihi: 21 Nisan 2010.
- ^ "Dead network provider arms Rustock botnet from the hereafter - McColo dials Russia as world sleeps". The Register. 18 Kasım 2008. 13 Kasım 2017 tarihinde kaynağından . Erişim tarihi: 20 Kasım 2010.
- ^ "Rustock botnet leads spam surge up 60 percent in 2009". MX Logic. 14 Temmuz 2009. 17 Eylül 2009 tarihinde kaynağından . Erişim tarihi: 21 Nisan 2010.
- ^ "Grum and Rustock botnets drive spam to new levels > Botnet > Vulnerabilities & Exploits > News > SC Magazine Australia/NZ". securecomputing.net.au. 2 Mart 2010. 7 Aralık 2010 tarihinde kaynağından . Erişim tarihi: 21 Nisan 2010.
- ^ "Prolific Spam Network Is Unplugged". Wall Street Journal. 17 Mart 2011. 20 Mayıs 2020 tarihinde kaynağından . Erişim tarihi: 17 Mart 2011. Birden fazla yazar-name-list parameters kullanıldı (); Yazar
|ad1=
eksik|soyadı1=
() - ^ "Operation b107 - Rustock Botnet Takedown". 16 Eylül 2012 tarihinde kaynağından . Erişim tarihi: 27 Mart 2011. Yazar
|ad1=
eksik|soyadı1=
() - ^ "How Operation b107 decapitated the Rustock botnet". Ars Technica. 22 Mart 2011. 15 Ocak 2012 tarihinde kaynağından . Erişim tarihi: 27 Mart 2011. Yazar
|ad1=
eksik|soyadı1=
() - ^ "Spam Network Shut Down". Wall Street Journal. 18 Mart 2011. 7 Ocak 2023 tarihinde kaynağından . Erişim tarihi: 18 Mart 2011. Birden fazla yazar-name-list parameters kullanıldı (); Yazar
|ad1=
eksik|soyadı1=
() - ^ "Operation b107 - Rustock Botnet Takedown". 16 Eylül 2012 tarihinde kaynağından . Erişim tarihi: 6 Nisan 2011. Yazar
|ad1=
eksik|soyadı1=
() - ^ "Microsoft Offers Reward for Information on Rustock". 20 Temmuz 2011 tarihinde kaynağından . Erişim tarihi: 18 Temmuz 2011.
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Rustock botnet 2006 dan Mart 2011 e kadar calisan bir botnet ti Microsoft Windows calistiran bilgisayarlardan olusuyordu ve virus bulasmis bir bilgisayar saatte 25 000 kadar spam mesaj gonderebiliyordu Faaliyetlerinin zirvesinde guvenligi ihlal edilmis makine basina dakikada ortalama 192 istenmeyen posta mesaji gonderdi Botnet in 150 000 ila 2 400 000 cihazdan olustugu iddiasiyla boyutuna iliskin bildirilen tahminler kaynaklar arasinda buyuk farkliliklar gosteriyor Botnet boyutunu arttirdi ve cogunlukla kendi kendini yayma yoluyla varligini surdurdu sonrasinda yazilim hedef makineyi botnet e dahil edecek bir truva ati iceren ve diger makinelere bulasmayi hedefleyen bircok kotu amacli e posta gonderdi Botnet in komuta ve kontrol sunucularinin cogunu barindirmaktan sorumlu bir ISP olan McColo nun 2008 de kaldirilmasindan sonra Botnet agir darbe aldi McColo Internet baglantisini birkac saatligine yeniden sagladi ve bu saatlerde saniyede 15 Mbit e kadar trafik gozlemlendi bu muhtemelen komuta ve kontrolun Rusya ya devredildigini gosteriyor Bu eylemler kuresel spam duzeylerini gecici olarak yaklasik 75 oraninda azaltsa da etkisi uzun surmedi istenmeyen posta duzeyleri Ocak ve Haziran 2009 arasinda 60 artti ve bunun 40 i Rustock botnet e baglandi 16 Mart 2011 de botnet baslica Internet servis saglayicilari ve yazilim saticilari tarafindan koordineli bir caba olarak bildirme yoluyla kaldirildi Ertesi gun b107 Operasyonu adi verilen yayindan kaldirmanin Microsoft ABD federal kolluk kuvvetleri FireEye ve Washington Universitesi nin eylemi oldugu ortaya cikti Microsoft Rustock botnet ine karisan kisileri yakalamak icin 18 Temmuz 2011 de bu tur kisi ler in kimliginin tespit edilmesi tutuklanmasi ve mahkum edilmesiyle sonuclanan yeni bilgiler icin 250 000 ABD Dolari tutarinda parasal bir odul teklif ediyor Kaynakca Chuck Miller 25 Temmuz 2008 SC Magazine US 30 Temmuz 2012 tarihinde kaynagindan arsivlendi Erisim tarihi 21 Nisan 2010 News techworld com 7 Nisan 2012 tarihinde kaynagindan arsivlendi Erisim tarihi 21 Nisan 2010 trustwave com Chicago IL USA 22 Nisan 2009 20 Nisan 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 9 Ocak 2014 Symantec Announces August 2010 MessageLabs Intelligence Report symantec com Sunnyvale CA USA Symantec 24 Agustos 2010 30 Ekim 2015 tarihinde kaynagindan Erisim tarihi 9 Ocak 2014 PDF MessageLabs April 2010 24 Mayis 2010 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 20 Kasim 2010 Biggest spammer The Rustock botnet Securityinfowatch com 6 Subat 2009 18 Haziran 2020 tarihinde kaynagindan Erisim tarihi 21 Nisan 2010 Rustock botnet responsible for 40 percent of spam Good Gear Guide 7 Ocak 2023 tarihinde kaynagindan Erisim tarihi 25 Agustos 2010 New Rustock Botnet Trying to Expand Itself SPAMfighter 25 Temmuz 2008 7 Ocak 2023 tarihinde kaynagindan Erisim tarihi 21 Nisan 2010 Dead network provider arms Rustock botnet from the hereafter McColo dials Russia as world sleeps The Register 18 Kasim 2008 13 Kasim 2017 tarihinde kaynagindan Erisim tarihi 20 Kasim 2010 Rustock botnet leads spam surge up 60 percent in 2009 MX Logic 14 Temmuz 2009 17 Eylul 2009 tarihinde kaynagindan Erisim tarihi 21 Nisan 2010 Grum and Rustock botnets drive spam to new levels gt Botnet gt Vulnerabilities amp Exploits gt News gt SC Magazine Australia NZ securecomputing net au 2 Mart 2010 7 Aralik 2010 tarihinde kaynagindan Erisim tarihi 21 Nisan 2010 Prolific Spam Network Is Unplugged Wall Street Journal 17 Mart 2011 20 Mayis 2020 tarihinde kaynagindan Erisim tarihi 17 Mart 2011 Birden fazla yazar name list parameters kullanildi yardim Yazar ad1 eksik soyadi1 yardim Operation b107 Rustock Botnet Takedown 16 Eylul 2012 tarihinde kaynagindan Erisim tarihi 27 Mart 2011 Yazar ad1 eksik soyadi1 yardim How Operation b107 decapitated the Rustock botnet Ars Technica 22 Mart 2011 15 Ocak 2012 tarihinde kaynagindan Erisim tarihi 27 Mart 2011 Yazar ad1 eksik soyadi1 yardim Spam Network Shut Down Wall Street Journal 18 Mart 2011 7 Ocak 2023 tarihinde kaynagindan Erisim tarihi 18 Mart 2011 Birden fazla yazar name list parameters kullanildi yardim Yazar ad1 eksik soyadi1 yardim Operation b107 Rustock Botnet Takedown 16 Eylul 2012 tarihinde kaynagindan Erisim tarihi 6 Nisan 2011 Yazar ad1 eksik soyadi1 yardim Microsoft Offers Reward for Information on Rustock 20 Temmuz 2011 tarihinde kaynagindan Erisim tarihi 18 Temmuz 2011