مجلة ZDNet تطرح قائمة بأكبر شبكات في العقد الماضي ، من Necurs إلى Mirai

خلال العقد الماضي ، لوحظت زيادة ثابتة تقريبًا في نشاط البرامج الضارة في مجال أمن المعلومات.
كانت بلا شك 2010s عقد من النمو الهائل في البرمجيات الخبيثة ، من دولة شبه الهواة المعتادة إلى عملية إجرامية كاملة قادرة على كسب مئات الملايين من الدولارات الأمريكية في السنة.
على الرغم من أن الآلاف من أنواع البرمجيات الخبيثة قد لوحظت في 2010s ، فقد تبين أن بعض شبكات الروبوتات كانت أعلى من غيرها من حيث الحجم والتوزيع ، حيث وصلت إلى حالة أطلق عليها بعض الباحثين الأمنيين اسم "superbots".
اكتسبت فيروسات مثل Necurs أو Andromeda أو Kelihos أو Mirai أو ZeroAccess اسمًا لنفسها عن طريق إصابة ملايين الأجهزة في جميع أنحاء العالم.
تحاول هذه المقالة تلخيص المعلومات حول أكبر شبكات الروبوت لكل ما رأيناه خلال السنوات العشر الماضية. نظرًا لأن تتبع الروبوتات لا يمكن أن يكون فعالًا بنسبة 100٪ ، فسوف ندرجها بترتيب أبجدي ، مما يشير إلى حجم الذروة المحسوب في وقت ذروته.
3ve
يعتبر 3ve الأكثر تقدما
انقر الاحتيال الروبوتات. لقد عمل من 2013 إلى 2018 ، حتى تم فصله نتيجة لإجراءات دولية منسقة ، بمساعدة Google والشركة White Ops ، المنخرطة في الأمن السيبراني.
اعتمد الروبوتات على مزيج من البرامج النصية الضارة التي تعمل على خوادم مركز البيانات وانقر فوق وحدات الاحتيال المحملة على أجهزة الكمبيوتر المصابة ببرامج خبيثة تابعة لجهة خارجية ، مثل Methbot و Kovter.
قام 3 من المشغلين أيضًا بإنشاء مواقع ويب مزيفة تم تحميل الإعلانات فيها ، ثم استخدم برامج الروبوت للنقر المزيف على هذه الإعلانات لتحقيق ربح. من المعتقد أنه في مرحلة ما ، كان الروبوت يتكون من 1.5 مليون جهاز كمبيوتر منزلي وخوادم 1900 ، والتي تنقر على الإعلانات التي تعمل على 10000 موقع مزيف.
أندروميدا (gamarue)
تم اكتشاف البرنامج الضار Andromeda لأول مرة في عام 2011 ، وهو عبارة عن روبوت نموذجي لتنزيل البريد العشوائي والبرامج الضارة - ويعرف هذا المخطط أيضًا باسم Malware-as-a-Service (MaaS).
لذلك نحن نسمي هذه الأنظمة الخبيثة حيث يقوم المهاجمون ببث البريد الإلكتروني بأعداد كبيرة من المستخدمين من أجل إصابةهم بمجموعة متنوعة من فيروس Andromeda (Gamarue). بعد ذلك ، يستخدم المهاجمون المضيفين المصابين لإرسال رسائل بريد إلكتروني غير مرغوب فيها جديدة إلى المستخدمين الآخرين ، مما يمد ويدعم الروبوتات في وضع العمل ، أو يقوم بتنزيل البرامج الضارة للمرحلة الثانية من الإجراء بترتيب المجموعات الأخرى.
تعد برامج MaaS التي توفر القدرة على تثبيت برامج الجهات الخارجية هي الأكثر ربحية من المخططات الإجرامية ، ويستخدم المهاجمون أنواعًا مختلفة من البرامج الضارة لتنظيم البنية التحتية الخلفية لهذه العملية.
أندروميدا هو أحد الأشكال المختلفة لهذه البرامج الضارة التي كانت شائعة منذ عدة سنوات. سر النجاح هو أن شفرة المصدر أندروميدا قد تسربت على الإنترنت ، مما سمح للعديد من الجماعات الإجرامية برفع شبكاتها الخاصة ومحاكمة أيديهم على "جرائم الإنترنت".
على مر السنين ، قامت شركات الأمن السيبراني بتعقب عدة عصابات إجرامية تعمل مع الروبوت الآلي Andromeda. كان أكبرهم مصابًا بمليوني مضيف ، وأغلقه Europol في ديسمبر 2017.
Bamital
Bamital هو الروبوتات الإعلانية التي عملت من 2009 إلى 2013. تم إغلاقه بشكل مشترك بواسطة Microsoft و Symantec.
على مضيف مصاب ، خداع Bamital نتائج البحث عن طريق إدراج روابط خاصة ومحتوى فيها ، وإعادة توجيه المستخدمين إلى المواقع الخطرة التي تقدم لتنزيل البرامج مع البرامج الضارة المضمنة.
ويعتقد أن Bamital أصاب أكثر من 1.8 مليون جهاز كمبيوتر.
Bashlite
Bashlite ، والمعروف أيضًا باسم Gafgyt و Lizkebab و Qbot و Torlus و LizardStresser ، هو أحد أنواع البرامج الضارة المصممة لإصابة أجهزة توجيه WiFi المنزلية والأجهزة الذكية وخوادم Linux بأمان. الدور الرئيسي والوحيد للروبوتات هو تنفيذ
هجمات DDoS .
تم إنشاء البرامج الضارة في عام 2014 من قبل أعضاء مجموعة Lizard Squad للقراصنة ، وتم تسريب رمزها إلى الشبكة في عام 2015.
بسبب التسرب ، يستخدم هذا البرنامج غالبًا في شبكات الروبوت DDoS الحالية ، وهو ثاني أكثر البرامج الضارة شيوعًا في
منطقة إنترنت الأشياء بعد ميراي. اليوم ، هناك المئات من أنواع الباشلايت.
Bayrob
تم تنشيط Bayrob الروبوتات من عام 2007 إلى عام 2016. لقد تغير الغرض منه بمرور الوقت. في الإصدار الأول ، تم استخدام البرامج الضارة كأداة مساعدة لاحتيال eBay.
ومع ذلك ، بعد أن قامت eBay ومواقع أخرى بتغطية هذا الاحتمال ، قامت عصابة Bayrob بتحسين الروبوتات الخاصة بها وحولتها إلى أداة لإرسال العملات المزعجة والتعدين بحلول منتصف عام 2010 ، عندما نجحت ، كما يقولون ، في إصابة ما لا يقل عن 400000 جهاز كمبيوتر.
تمت تغطيته في عام 2016 عندما تم القبض على المؤلفين في رومانيا وتم تسليمهم إلى الولايات المتحدة. تم تطوير المطورين الرئيسيين مؤخرًا لمدة 18 و 20 عامًا على التوالي.
Bredolab
يُعتقد أن بريدولاب قد أصاب 30 مليون جهاز كمبيوتر يعمل بنظام Windows (وهو مبلغ لا يصدق) من 2009 إلى نوفمبر 2010 ، عندما كانت مغطاة من قبل الشرطة الهولندية ، واستولت على أكثر من 140 من خوادم التحكم الخاصة بها.
تم إنشاء الروبوتات من قبل مؤلف برمجيات خبيثة أرمنية ، استخدم رسائل البريد العشوائي والتنزيلات الخفية لإصابة المستخدمين. بعد الإصابة ، تم استخدام أجهزة كمبيوتر المستخدمين لإرسال رسائل غير مرغوب فيها.
كارنا
هذا الروبوت لا يمكن أن يسمى "البرمجيات الخبيثة". تم إنشاؤه بواسطة قراصنة مجهولين لإجراء تعداد على الإنترنت. في عام 2012 ، أصاب أكثر من 420،000 جهاز توجيه إنترنت ، وقام ببساطة بجمع إحصائيات مباشرة من المستخدمين ، دون إذن منهم.
فقد أصاب أجهزة التوجيه التي لم تستخدم كلمة مرور ، أو كان أمنها يعتمد على كلمات المرور الافتراضية أو من السهل تخمينها. بعد بضع سنوات ، تم تبني هذا التكتيك بواسطة شبكة الروبوت ميراي لتنفيذ هجمات DDoS.
حرباء
Chameleon كان روبوت قصير الأجل يعمل في عام 2013. هذا هو واحد من الأنواع النادرة من botnets مع الإعلانات الاحتيال. قام مؤلفوها
بإصابة أكثر من 120،000 مستخدم. قام بفتح البرامج الضارة في خلفية Internet Explorer ، وذهب إلى المواقع باستخدام قائمة تضم 202 نقطة تم عرض الإعلانات فيها. وقد ساعد ذلك مؤلفي الروبوتات على كسب 6.2 مليون دولار شهريًا.
Coreflood
Coreflood هي واحدة من تهديدات الإنترنت المنسية. ظهرت في عام 2001
وأغلقت في عام 2011. ويعتقد أنها أصابت أكثر من 2.3 مليون جهاز كمبيوتر يعمل بنظام Windows ، وفي وقت إغلاقه في يونيو 2011 ، كان هناك أكثر من 800000 روبوت يعملون في العالم.
استخدم مشغلو Coreflood مواقع الملائمة لإصابة أجهزة الكمبيوتر الخاصة بالمستخدمين باستخدام تقنية تسمى التنزيل من محرك أقراص. بعد الإصابة ، قام الروبوت بتنزيل برامج ضارة أخرى أقوى. لعبت Coreflood الدور النموذجي لتنزيل البرامج الضارة.
Dridex
Dridex هي واحدة من الروبوتات الأكثر شهرة اليوم. الروبوتات الخبيثة وما يتصل بها موجودة منذ عام 2011. في البداية ، تم تسمية المشروع باسم Cridex ، ثم تطورت وحصلت على اسم Dridex (أحيانًا يسمى أيضًا Bugat).
Dridex هو حصان طروادة الذي يسرق التفاصيل المصرفية ويمنح المتسللين الوصول إلى الحسابات المصرفية ، ولكن لديه أيضًا مكونًا يسرق المعلومات الأخرى.
عادةً ما يتم توزيع هذه البرامج الضارة عبر رسائل البريد الإلكتروني العشوائي مع الملفات المرفقة بها. وفقًا لبعض التقارير ، فإن نفس المجموعة التي أنشأت Dridex تدير شبكة Necurs spam botnet. لدى هذين الروبوتين مقتطفات برمجية مماثلة ، والبريد العشوائي الذي ينتشر Dridex يمر عبر شبكة الروبوت Necurs.
تم
القبض على أحد المبدعين الرئيسيين لـ Dridex في عام 2015 ، لكن الروبوتات تواصل العمل حتى يومنا هذا.
لقد تغير حجم الروبوتات (عدد أجهزة الكمبيوتر المصابة) بشكل كبير على مر السنين. يخزن موقع Malpedia الإلكتروني ، على الصفحات المخصصة
لشبكات الروبوت Didex و
TA505 ، جزءًا صغيرًا من مئات التقارير حول تشغيل Dridex ، والذي يوضح مقدار الروبوتات التي نشطت خلال هذا العقد.
Emotet
التقى Emotet لأول مرة في عام 2014. كانت تعمل في البداية كحصنة طروادة المصرفية ، ولكن بعد ذلك غيرت دورها إلى مزود لبرامج ضارة أخرى في عامي 2016 و 2017.
اليوم ، Emotet هي أكبر عمليات MaaS في العالم ، وغالبًا ما يستخدمها المجرمون للوصول إلى شبكات الشركات حيث يمكن للمتسللين سرقة الملفات أو تثبيت برامج الفدية التي تقوم بتشفير شركات البيانات الحساسة والابتزاز مع مطالب كبيرة بفدية.
يختلف حجم الروبوتات من أسبوع لآخر. بالإضافة إلى ذلك ، تعمل Emotet من خلال ثلاثة "عصور" صغيرة (شبكات صغيرة) ، مما يساعد على تجنب الإغلاق بسبب العمل المنسق لوكالات إنفاذ القانون ، وكذلك اختبار الإجراءات المختلفة قبل التنفيذ على نطاق واسع.
تُعرف الروبوتات أيضًا باسم Geodo ، ويتم
توثيق قدراتها الفنية بعناية. يوجد أدناه مخطط لقدرات الروبوتات في وقت كتابة هذا التقرير ، قام بتجميعها Sophos Labs.

FESTI
تم إنشاء Festi الروبوتات باستخدام
الجذور الخفية التي تحمل الاسم نفسه. لقد عمل في الفترة من 2009 إلى 2013 ، وبعد ذلك ، بدأ نشاطه تدريجياً دون حراك.
في أفضل الأوقات ، في عامي 2011 و 2012 ، أصاب الروبوتات أكثر من 250000 جهاز كمبيوتر ، ويمكن أن يرسل أكثر من 2.5 مليار رسالة بريد إلكتروني غير مرغوب فيها يوميًا.
بالإضافة إلى الميزات
الموثقة جيدًا للرسائل غير المرغوب فيها ، كان الروبوتات في بعض الأحيان متورطًا في هجمات DDoS ، مما جعله من بين شبكات الروبوت النادرة القائمة على Windows والتي شاركت في هذا.
وهو معروف أيضًا باسم
Topol-Mailer .
بعض المصادر تنسب إنشاء الروبوتات للمبرمج الروسي إيغور أرتيموفيتش.
Gameover ZeuS
عملت الروبوتات من 2010 إلى 2014 ، وبعد ذلك تمت مصادرة بنيتها التحتية من قبل وكالات إنفاذ القانون الدولية.
كان الروبوتات يمر بإصابة أجهزة الكمبيوتر باستخدام Trojan Gameover ZeuS المصرفية ، التي تم إنشاؤها على أساس الكود المصدري ل ZeuS Trojan التي تسربت إلى الشبكة. ويعتقد أنه قد أصاب ما يصل إلى مليون جهاز.
بالإضافة إلى سرقة المعلومات المصرفية من المضيفين المصابين ، فإن Gameover ZeuS أتاحت الوصول إلى مجرمي الإنترنت الآخرين لأجهزة الكمبيوتر المصابة حتى يتمكنوا من تثبيت البرامج الضارة الخاصة بهم. كانت الروبوتات قناة التوزيع الرئيسية لـ CryptoLocker ، وهو واحد من برامج الفدية الأولى التي تقوم بتشفير الملفات بدلاً من حظر سطح مكتب الكمبيوتر.
تم تسمية المشغل الرئيسي للروبوتات المواطن الروسي إيفجيني ميخائيلوفيتش بوغاتشيف. في الوقت الحالي ، يعرض مكتب التحقيقات الفيدرالي مكافأة قدرها 3 ملايين دولار للحصول على معلومات تؤدي إلى اعتقال بوغاتشيف - هذه هي أكبر مكافأة تُقدم للقراصنة.
عائلة غوزي
تستحق عائلة البرمجيات الخبيثة Gozi إشارة خاصة في هذه القائمة بسبب تأثيرها على الحالة الحالية للبرامج الضارة ، وليس بالضرورة بسبب حجم الروبوتات التي تم إنشاؤها على أساسها (معظمها كانت صغيرة ، ولكنها عملت كثيرًا سنوات).
طورت Gozi
أول حصان طروادة في عام 2006 كمنافس مباشر لـ ZeuS Trojan وعروض MaaS.
تسربت شفرة المصدر Gozi أيضًا عبر الإنترنت (في عام 2010) ، وتم اعتمادها على الفور من قبل مجرمي الإنترنت الآخرين ، الذين أنشأوا على أساسها العديد من أحصنة طروادة المصرفية الأخرى التي احتلت مكانة البرامج الضارة في السنوات العشر الأخيرة.
على الرغم من وجود عدة عشرات من هذه البرامج الضارة ، إلا أن
Gozi ISFB و
Vawtrak (Neverquest) و الروبوتات
GozNym هي
مزيج من Gozi IFSB و Nymain.
تعتبر Gozi اليوم قديمة ، لأنها لا تتوافق مع المتصفحات الحديثة ونظام التشغيل ، وفي الأعوام الأخيرة تم التخلي عنها تدريجياً.
جروم
عملت الروبوتات من 2008 إلى 2012 ، وتم إنشاؤها باستخدام الجذور الخفية التي تحمل الاسم نفسه. في ذروتها ، وصلت إلى حجم كبير من 840،000 جهاز كمبيوتر مصاب ، ومعظمهم يشغل Windows XP.
تم إغلاق الروبوتات في عام 2012 بعد الجهود المشتركة بين Spamhaus و Group-IB و FireEye ، على الرغم من أن حجمها انخفض بحلول ذلك الوقت إلى 20 ألف جهاز كمبيوتر بائسة.
كان الهدف الرئيسي من الروبوتات هو استخدام أجهزة الكمبيوتر المصابة لإرسال عشرات الملايين من رسائل البريد العشوائي في اليوم ، وخاصةً عن طريق الإعلان عن المخدرات ومواقع المواعدة.
هاجيمي
ظهرت الروبوتات في أبريل 2017 وما زالت تعمل. هذا هو الروبوت الروبوت إنترنت الأشياء الكلاسيكية التي تصيب أجهزة التوجيه والأجهزة الذكية باستخدام نقاط الضعف غير المصححة وكلمات المرور ضعيفة.
كان
أول الروبوتات إنترنت الأشياء الذي يستخدم بنية شبكة نظير إلى نظير ، P2P. في ذروته ، بلغ حجم 300000 جهاز مصاب. ومع ذلك ، لم يستطع الحفاظ على هذا الحجم لفترة طويلة ، وبدأت شبكات الروبوت الأخرى في
قضم جزء منه . الآن تقلصت إلى 90،000 الأجهزة.
لم ينخرط مطلقًا في هجمات DDoS ، ويعتقد أن المجرمين استخدموها لنقل حركة المرور الخبيثة أو
لتحديد كلمات المرور من القائمة .
كيليهوس (والداك)
كان الروبوتات نشطًا من 2010 إلى أبريل 2017 ، عندما
تمكنت السلطات أخيرًا
من إغلاقه في المحاولة الرابعة - بعد حالات الفشل في 2011 و 2012 و 2013.
في ذروته ، كان الروبوتات يتألف من مئات الآلاف من الروبوتات ، ولكن بحلول الوقت الذي تم إغلاقه ، تم تفجير ما يصل إلى 60000 مضيف.
لقد كانت عبارة عن روبوتات غير مرغوب فيها كلاسيكية ، تستخدم مضيفين مصابين لإرسال حملات البريد الإلكتروني العشوائي لمختلف المحتالين.
تم القبض على مشغل الروبوتات في عام 2017 في إسبانيا وتم تسليمه إلى الولايات المتحدة ، حيث أقر بأنه مذنب في العام الماضي وهو الآن
ينتظر الحكم .
ميري
تم
تطوير هذا الروبوتات من
قبل الطلاب الذين كانوا غاضبين من جامعتهم وخططوا لشن هجمات DDoS ضدها ؛ أصبح اليوم البديل
الأكثر شيوعًا للبرامج الضارة التي تعمل من خلال إنترنت الأشياء.
تم تصميمه ليصيب أجهزة التوجيه وأجهزة إنترنت الأشياء الذكية التي تستخدم كلمات مرور ضعيفة أو لا تستخدم إذنًا لاتصالات telnet. تشكل الأجهزة المصابة الروبوتات المصممة خصيصًا لهجمات DDoS.
تم تشغيله في القطاع الخاص لمدة عام تقريبًا حتى اجتذبت بعض الهجمات الكثير من الاهتمام لمشغليه. في محاولة لإخفاء المسار ، نشر مؤلفو botnet
الكود المصدري الخاص بهم ، على أمل أن يقوم أشخاص آخرون برفع شبكاتهم الآلية ومنع تطبيق القانون من تتبع مصدر الأصل.
فشل التركيز ، وأدى إصدار التعليمات البرمجية المصدر إلى تفاقم الموقف بشكل كبير عندما تلقى العديد من الأفراد الضارين أداة مجانية وقوية في أيديهم. منذ ذلك الحين ، حاصرت شبكات الروبوت القائمة على ميراي خوادم الإنترنت مع هجمات DDoS على أساس يومي ، وتشير بعض التقارير إلى أن عدد شبكات الروبوت المختلفة القائمة على ميراي يتجاوز 100.
منذ نشر الشفرة المصدرية لـ botnet في نهاية عام 2016 ، استخدم مؤلفو botnets الأخرى الكود الخاص بهم لإنشاء المتغيرات الخاصة بهم من البرامج الضارة. أشهرها هي Okiru و Satori و Akuma و Masuta و PureMasuta و Wicked و Sora و Owari و Omni و Mirai OMG.
Necurs
الروبوتات غير المرغوب فيها التي
لفتت انتباهي لأول مرة في عام 2012 وتم إنشاؤها ، وفقًا لبعض المصادر ، من قبل نفس الفريق الذي يدير Trojan Dridex المصرفية (وهي
TA505 ).
الغرض الوحيد من الروبوتات هو إصابة أجهزة الكمبيوتر التي تعمل بنظام Windows واستخدامها لإرسال رسائل غير مرغوب فيها. خلال حياتهم ، تم اكتشاف شبكات الروبوت غير المرغوب فيها على مجموعة متنوعة من الموضوعات:
- الفياجرا والأدوية
- علاجات سحرية
- المواقع التي يرجع تاريخها ،
- الأرباح في البورصة والعملات المشفرة من خلال الضخ والإغراق ،
- البريد المزعج نشر برامج ضارة أخرى - Dridex طروادة أو Locky و Bart Ransomware.
وصل الروبوتات إلى ذروة النشاط في 2016-2017 ، عندما يمكن العثور عليها على 6-7 مليون جهاز. إنه نشط اليوم ، لكن ليس بهذا الحجم. فيما يلي
قائمة مختصرة بالتقارير الفنية على الروبوتات وبعض حملاتها.
Ramnit
Ramnit هو الروبوتات الأخرى المصممة للسيطرة على طروادة المصرفية التي تحمل الاسم نفسه. ظهرت في عام 2010 واستندت إلى شفرة المصدر المسربة من زيوس طروادة القديمة.
في نسخته الأولى ، وصل حجمه إلى 350،000 روبوت ، وجذب انتباه خبراء الأمن السيبراني وموظفي إنفاذ القانون.
غطت السلطات النسخة الأولى في فبراير 2015 ، لكن نظرًا لعدم تمكنهم من اعتقال مؤلفيها ،
ظهر مشغلو الروبوتات
مرة أخرى بعد بضعة أشهر ، باستخدام برنامج الروبوتات الجديد.
إنه
نشط اليوم ، لكن تغطيته لم تقترب بعد من مؤشرات الذروة لعام 2015.
Retadup

تم ملاحظة البرنامج الضار Retadup وبروتنته لأول مرة في عام 2017. لقد كان حصان طروادة بسيط يسرق البيانات من أنواع مختلفة من المضيفين المصابين ويرسل المعلومات إلى خادم بعيد.
تمت مراقبة حصان طروادة طوال معظم حياته ، حتى في أغسطس عام 2019 ، اتخذت أفاست والشرطة الفرنسية
خطوات نشطة لإغلاق الروبوتات وأرسلت نسخة من البرنامج الضار أمرًا لإزالة أنفسهم من جميع المضيفين المصابين.
عندها فقط عرفت السلطات أن هذا الروبوتات كان كبيرًا بدرجة كافية وأصاب أكثر من 850،000 نظام حول العالم ، وخاصة في أمريكا اللاتينية.
Smominru (Hexmen ، MyKings)
الروبوتات Smominru ، المعروف أيضا باسم MyKings و Hexmen ، هي حاليا أكبر الروبوتات المخصصة حصرا للتعدين التشفير.
يقوم بذلك على أجهزة كمبيوتر سطح المكتب والخوادم الصناعية ، التي يتم الحصول عليها عادة بسبب ثغرات في الأنظمة غير المجهزة.
ظهر في عام 2017 عندما أصاب
أكثر من 525،000 جهاز كمبيوتر يعمل بنظام Windows واستخرج منها Monero (XMR) بقيمة تزيد عن 2.3 مليون دولار في الأشهر الأولى من التشغيل.
على الرغم من انخفاض أسعار العملة المشفرة ، لا يزال الروبوتات نشطًا اليوم ويصيب أكثر من 4700 جهاز يوميًا ، وفقًا
للتقرير الذي نشر هذا الصيف.
TrickBot
يعمل TrickBot بنفس الطريقة التي يعمل بها Emotet. هذه طروادة مصرفية سابقة أصبحت وسيلة لتوصيل البرامج الضارة وفقًا لنظام الدفع لكل عملية تثبيت ، وهي الآن تحقق أكبر قدر من المال عن طريق تثبيت برامج ضارة من مجموعات أخرى على أجهزة الكمبيوتر المصابة.
ظهرت الروبوتات لأول مرة في عام 2016 ، وأُخذت مقاطع كبيرة من الكود في صيغتها الأولى من Dyre Trojan الذي لا يعمل بالفعل. مع مرور الوقت ، أنشأت فلول عصابة Dyre الأصلية TrickBot بعد أن أخذت السلطات الروسية العديد من أعضاء الفريق في التداول في نفس العام.
ومع ذلك ، لم TrickBot لا تعمل لفترة طويلة كما طروادة المصرفية. بحلول صيف عام 2017 ، تحولت ببطء إلى وسيلة إيصال برامج ضارة ، في نفس الوقت تقريبًا الذي مرت فيه Emotet بتحول مماثل.
على الرغم من عدم وجود دليل على أن كلا الروبوتين يتم إدارتهما بواسطة نفس الفريق ، إلا أنهما يتعاونان بشكل واضح. غالبًا ما تستأجر عصابة TrickBot الوصول إلى أجهزة الكمبيوتر التي سبق أن أصيبت بها Emotet. يتيح لك فريق Emotet القيام بذلك ، على الرغم من أن TrickBot هو أحد منافسيهم الرئيسيين.تغير حجم الروبوتات TrickBot بمرور الوقت ، من 30،000 إلى 200،000 ، اعتمادًا على مصدر المعلومات ووضوح الروبوتات في البنية التحتية للبرامج الضارة.WireX
. , , .
WireX Android, 2017 120 000 .
Android , DDoS-.
, , .
, Akamai, Cloudflare, Flashpoint, Google, Oracle Dyn, RiskIQ Team Cymru.
ZeroAccess
. , , .
2009, 2013
Microsoft.
Sophos, 9 Windows, , $100 000 .
ZeroAccess
Malpedia Symantec .