Джентльмены Удачи или как сделать Ботнет за 5 дней


Ниже изложенное перепечатка с ресурса c-s.net.ua
Главные действующие лица:

1) vkontakte (он же Mishel)
Страна: Украина | Город: Ильичевск | ICQ: 666848 | 444774444 | 493370973 (Сервера: 83.142.105.21:27016 (уже не работает) | 195.93.191.105:27016 | (личный IP адрес 195.93.191.6 ) | Профиль: http://vkontakte.ru/mishel7


2) ratwayer
Страна: Россия | Город: Киров | ICQ: 289012 | Личный IP 89.207.75.107 (вроде сейчас другой) | Профиль: http://fpteam-cheats.com/board/index.php?showuser=40892

3) pumamd (он же 330863)
Страна: Республика Молдова | Город: Chisinau | Сервера: 95.65.90.91:27025 (личный IP адрес 89.28.17.208) | Профиль: http://c-s.net.ua/forum/user66105.html

Собственно. Что же сделали эти люди ? А сделали они очень хитрую штуку под названием «ботнет»

Короче говоря, Ботнет – это компьютеры пользователей зараженные вирусом. Вирус, они распространяли через MOTD окно, на своих серверах CS 1.6 (основным раздатчиком был сервер 83.142.105.21:7777 На него они перекидывали десятки тысяч игроков со всего мира). Как только человек заходил на сервер, у него сразу вылетала закачка файла-вируса. Использовался элементарный код, типа:

[Deleted, ибо нех]

Что представляет из себя их вирус ?

1) Вирус поднимал на зараженном компьютере ~1000 редирект серверов (они автоматически регистрировались на сетмастерах VALVE). Все эти редирект-сервера перенаправляли игроков на раздатчик 83.142.105.21:7777 (позднее на what.gcn.pp.ua:200). Фактически получалась замкнутая цепь и ботнет разрастался в геометрической прогрессии.

2) Вторая задача вируса – это UDP флуд или другими словами DDoS (можно было настраивать IP PORT количество потоков и ещё какую-то мелочь)

3) Кража файлов с зараженных компьютеров (можно было скачивать любые файлы, пароли, ключи, личные документы, сертификаты вебмани, и.т.д.). Тут всё ограничивалось лишь фантазией.

4) Вирус так же осуществлял автоматический флуд на сетмастера VALVE (именно по этому они не работали)

5) Следующим шагом было падение SETTI. В связи с этим, код редирект-сервера был переписан так ( версии 1.07), чтобы сканер сетти их не палил, оставалось сделать только регистрацию на сетти (как выяснилось в дальнейшем, они хотели сделать авто-скрипт).

6) Так же, вирус поднимал на компьютере игрока прокси-сервер (Hlproxy). Товарищ ratwayer, в данной теме http://fpteam-cheats.com/board/index.php?showtopic=17342 как раз привел список зараженных компьютеров xD

Сам вирус, написал ratwayer. Идея создания ботнета принадлежит vkontakte. Pumamd крутился на подхвате.
Т.к. товарищ ratwayer поленился защитить данные в самом вирусе, вся информация, команды и схема работы были получены очень быстро. Управлять ботнетом можно было только с четырех IP (83.142.105.21 | 95.65.64.90 | 89.207.75.107 | 127.0.0.1). Хочу заметить, что на IP 95.65.64.90:27010 и 95.65.64.90:1337 располагались сервисы, на которыы приходила информация от зараженных компьютеров. Именно так они узнавали IP адреса компьютеров в ботнете.

Основная цель всего мероприятия – это заработок денег.

Хочешь раскрутить свой сервер, платишь им денюжку (200р неделя | 500р месяц | 2500р “Вечная” раскрутка). Если вы с чем-то не согласны, много выебываетесь или ваш сервер хорошо поднимается в рейтингах (без их участия), они его просто Досят со своего ботнета. Если кто-то заказывает ваш сервер за $, то его тоже Досят. Как выяснилось в дальнейшем, планы у них были грандиозные… Т.е. фактически, хотели взять все топовые сервера “Под колпак” и рулить их рейтингами, сшибая бабло. В итоге, всем нормальным админам, оставалось довольствоваться объедками с барского стола и держать пустые сервера, в то время, как все игроки кидались через их редиректы на раскручиваемые сервера.

Когда товарищ vkontakte потерял свой IP 83.142.105.21 (только с него он мог управлять ботнетом), провайдер выдал ему другой IP 195.93.191.105 и всё управление перешло в руки pumamda. В связи с этим, началось создание ещё одного ботнета, был написан новый вирус и распространялся он так же, через MOTD окно, но уже с большого количества серверов (товарищ vkontakte подключил своих друзей/админов, чтобы они поставили на свои сервера MOTD с закачкой вируса). Представьте себе, каким надо быть уродом, чтобы распространять вирус своим же игрокам!

Вот видео всего процесса (показана раздача вируса через друзей товарища vkontakte): http://www.youtube.com/watch?v=b_CIJ2y0_WI SaveFrom.net (если кого-то не устраивает такое качество, могу кинуть исходное видео с четкой картинкой).

Также ко мне в руки попала вся история переписки товарища vkontakte (из квипа и скайпа). Т.к. она весит более 40 мегабайт и содержит много информации личностного характера, пароли к форумам, ссылки на вирусы, списки серверов с украденными RCON, переписки с покупателями, публиковаться в полном объеме она не будет.

Безусловно, вся переписка, между (vkontakte, ratwayer и pumamd) была изучена, для выявления уязвимых мест в ботнете и дальнейшего его закрытия. Ниже, я приведу ряд цитат (если кто-то хочет полную версию переписки с тем или иным человеком, пишите в пм):

Читать http://c-s.net.ua/forum/topic28725.html далее

© 2011, 3aB}{o3. Все права защищены.

Распечатать страницу

Запись от 6th Февраль, 2011 года
  • 1 3aB}{o3 написал(а) Фев 6, 2011 в 03:55

    Не чего гениального … но наказать нужно. 8)

  • 2 Сдуч написал(а) Фев 6, 2011 в 04:39

    Все больше и больше удивляюсь тупизне рядовых игроков которые наивно сами запускали файл вируса у себя на компе еще наверное антивирус отключали чтобы запустить и не забывали добавить в исключение =) Вах вах вах я плачу с вас *SORRY*