SlideShare a Scribd company logo
1 of 7
Download to read offline
Session ID:
Session Classification:
Atif Mushtaq
FireEye, Inc.
HT-F43
General Interest
TAKING DOWN THE
WORLD’S LARGEST
BOTNETS
DREAMING OF A JUNK-FREE MAILBOX
…
World Wide spam levels for the last four years Botnet take downs that made a huge dent in the
global spam levels
Most of you might be surprised to know that global spam levels have dropped more than 92% during last 4 years
or so. Thanks to the research community’s efforts against spammers. But we need to maintain this pressure until
we reach a point where the bad guys start thinking that becoming a spammer is not worth the risk.
Can we dream of a junk-free mailbox? Guess what—it's just a few takedowns away.
Source: Spamhaus
KILLING 75% OF GLOBAL SPAM IN ONE DAY
McColo Headquarter at “Market Post Tower” San
Jose, CA
McColo Corporation was a shell corporation that leased out it's IP space and bandwidth for nefarious actions. It
was formed by a 19 year old Russian citizen nicknamed "Kolya McColo. McColo had headquarters in the “Market
Post Tower” San Jose, CA. In august 2008 FireEye found that McColo Corporation was hosting Command and
Control servers of all the major Spam botnets. McColo Corp was later shut down, resulting in two thirds reduction
in global spam volume.
KILLING THE MEGA-D
“ …Based on Nikoleanko’s entry documents, he was expected to stay in the
United States until November 11, 2009. However, airline records reveal that
Nikoleanko left early. Based on the timing of the FireEye attack on the Mega-D
botnet, I believe that Nikoleanko left the U.S. early to repair the damage caused
by FireEye. FireEye disabled the Mega-D botnet by disabling its command and
control structure, which had an immediate effect on the amount of spam
generated by the botnet.”
FBI Report Dated February 12, 2010
A snippet from FBI’s official report
In November 2010, a Russian citizen Oleg Nikolaenko was arrested in Las Vegas by the FBI and charged with
violations of the CAN-SPAM Act of 2003. Nikolaenko later found to be the master mind behind the Mega-D botnet.
Mega-d was a botnet that FireEye took-down back in 2009. Nikolaenko was indicted on November 16 at the
District Court of Wisconsin and later faced up to five years in prison.
Pushdo, with Love from Russia
It’s an open secret that almost all the major spam botnets are operated from Russia. Spam in Russia is a serious
business, my later conversations with Pushdo bot herder revealed that he is running his botnet just like a
conventional software company. He has a office in Moscow and a staff of around ten. This includes developers,
guys responsible for developing new evasion techniques, etc.. He said he himself concentrates on business side.
His annual profit last year was around $ 450, 000
Pushdo bot herder sent an email to FireEye after we took down his botnet.
GRUM TAKEDOWN, GOOD vs EVIL
I strongly believe in botnet take-downs that are driven by the community. Organizations like
Spamhaus and CERT-GIB played a major role in taking down Grum command and control servers.
Without them it would have been very difficult for me to take down servers located in countries
like Russia and Ukraine.
FUTURE OF CYBERWARFARE
Network
Worms
Viruses
Crimeware
APT
Old School
Hacking
The time has come for us to decide how we are going to fight this war in the next decade. Is it going
to be just the 'Software (malware)' Vs 'Software (anti-malware)' battle where both guys behind
malware and anti-malware are making lots of money and end-users are losing on both ends?

More Related Content

Viewers also liked

Viewers also liked (17)

Mbs f41 b
Mbs f41 bMbs f41 b
Mbs f41 b
 
Об осуществлении Банком России деятельности, направленной на снижение рисков ...
Об осуществлении Банком России деятельности, направленной на снижение рисков ...Об осуществлении Банком России деятельности, направленной на снижение рисков ...
Об осуществлении Банком России деятельности, направленной на снижение рисков ...
 
Mash f43
Mash f43Mash f43
Mash f43
 
Law f42
Law f42Law f42
Law f42
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
 
Hta t19
Hta t19Hta t19
Hta t19
 
Интегрированная система информационной и экономической безопасности в бизнес-...
Интегрированная система информационной и экономической безопасности в бизнес-...Интегрированная система информационной и экономической безопасности в бизнес-...
Интегрированная система информационной и экономической безопасности в бизнес-...
 
Iam r35 b
Iam r35 bIam r35 b
Iam r35 b
 
Защита от DDoS-атак. Сегодня. В России.
Защита от DDoS-атак. Сегодня. В России.Защита от DDoS-атак. Сегодня. В России.
Защита от DDoS-атак. Сегодня. В России.
 
Law w22
Law w22Law w22
Law w22
 
Mbs f41 a
Mbs f41 aMbs f41 a
Mbs f41 a
 
Grc w25 b
Grc w25 bGrc w25 b
Grc w25 b
 
Ht f42
Ht f42Ht f42
Ht f42
 
Hum t17
Hum t17Hum t17
Hum t17
 
Stu t17 a
Stu t17 aStu t17 a
Stu t17 a
 
Spo1 r31 spo1-r31
Spo1 r31 spo1-r31Spo1 r31 spo1-r31
Spo1 r31 spo1-r31
 
Защищенный мобильный доступ. Вчера. Сегодня. Завтра.
Защищенный мобильный доступ. Вчера. Сегодня. Завтра.Защищенный мобильный доступ. Вчера. Сегодня. Завтра.
Защищенный мобильный доступ. Вчера. Сегодня. Завтра.
 

Similar to Ht f43

C|EH Introduction
C|EH IntroductionC|EH Introduction
C|EH Introduction
sunnysmith
 
Bot software spreads, causes new worries
Bot software spreads, causes new worriesBot software spreads, causes new worries
Bot software spreads, causes new worries
UltraUploader
 
On How the Darknet and its Access to SCADA is a Threat to National Critical I...
On How the Darknet and its Access to SCADA is a Threat to National Critical I...On How the Darknet and its Access to SCADA is a Threat to National Critical I...
On How the Darknet and its Access to SCADA is a Threat to National Critical I...
Matthew Kurnava
 
How_effective_are_policies_which_increas
How_effective_are_policies_which_increasHow_effective_are_policies_which_increas
How_effective_are_policies_which_increas
Ivan Rainovski
 
Perform a search on the Web for articles and stories about social en.pdf
Perform a search on the Web for articles and stories about social en.pdfPerform a search on the Web for articles and stories about social en.pdf
Perform a search on the Web for articles and stories about social en.pdf
fasttrackcomputersol
 

Similar to Ht f43 (20)

Berkley Law Writing Competition
Berkley Law Writing CompetitionBerkley Law Writing Competition
Berkley Law Writing Competition
 
Threat report h1_2013
Threat report h1_2013Threat report h1_2013
Threat report h1_2013
 
Cybersecurity awesome mix vol. II
Cybersecurity awesome mix vol. IICybersecurity awesome mix vol. II
Cybersecurity awesome mix vol. II
 
Computer Crime Essay
Computer Crime EssayComputer Crime Essay
Computer Crime Essay
 
C|EH Introduction
C|EH IntroductionC|EH Introduction
C|EH Introduction
 
Drm and crypto
Drm and cryptoDrm and crypto
Drm and crypto
 
Bot software spreads, causes new worries
Bot software spreads, causes new worriesBot software spreads, causes new worries
Bot software spreads, causes new worries
 
Your money or your files
Your money or your filesYour money or your files
Your money or your files
 
On How the Darknet and its Access to SCADA is a Threat to National Critical I...
On How the Darknet and its Access to SCADA is a Threat to National Critical I...On How the Darknet and its Access to SCADA is a Threat to National Critical I...
On How the Darknet and its Access to SCADA is a Threat to National Critical I...
 
2600 v02 n08 (august 1985)
2600 v02 n08 (august 1985)2600 v02 n08 (august 1985)
2600 v02 n08 (august 1985)
 
Computer Crime Essay
Computer Crime EssayComputer Crime Essay
Computer Crime Essay
 
News Bytes by Jaskaran Narula - Null Meet Bhopal
News Bytes by Jaskaran Narula - Null Meet Bhopal News Bytes by Jaskaran Narula - Null Meet Bhopal
News Bytes by Jaskaran Narula - Null Meet Bhopal
 
Security Trends to Watch in 2010 - A Mid-Year Status Check
Security Trends to Watch in 2010 - A Mid-Year Status Check Security Trends to Watch in 2010 - A Mid-Year Status Check
Security Trends to Watch in 2010 - A Mid-Year Status Check
 
Hacking And Its Prevention
Hacking And Its PreventionHacking And Its Prevention
Hacking And Its Prevention
 
2600 v10 n4 (winter 1993)
2600 v10 n4 (winter 1993)2600 v10 n4 (winter 1993)
2600 v10 n4 (winter 1993)
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
How_effective_are_policies_which_increas
How_effective_are_policies_which_increasHow_effective_are_policies_which_increas
How_effective_are_policies_which_increas
 
Perform a search on the Web for articles and stories about social en.pdf
Perform a search on the Web for articles and stories about social en.pdfPerform a search on the Web for articles and stories about social en.pdf
Perform a search on the Web for articles and stories about social en.pdf
 
2600 v13 n2 (summer 1996)
2600 v13 n2 (summer 1996)2600 v13 n2 (summer 1996)
2600 v13 n2 (summer 1996)
 

More from SelectedPresentations

More from SelectedPresentations (20)

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
 
Exp r35
Exp r35Exp r35
Exp r35
 

Ht f43

  • 1. Session ID: Session Classification: Atif Mushtaq FireEye, Inc. HT-F43 General Interest TAKING DOWN THE WORLD’S LARGEST BOTNETS
  • 2. DREAMING OF A JUNK-FREE MAILBOX … World Wide spam levels for the last four years Botnet take downs that made a huge dent in the global spam levels Most of you might be surprised to know that global spam levels have dropped more than 92% during last 4 years or so. Thanks to the research community’s efforts against spammers. But we need to maintain this pressure until we reach a point where the bad guys start thinking that becoming a spammer is not worth the risk. Can we dream of a junk-free mailbox? Guess what—it's just a few takedowns away. Source: Spamhaus
  • 3. KILLING 75% OF GLOBAL SPAM IN ONE DAY McColo Headquarter at “Market Post Tower” San Jose, CA McColo Corporation was a shell corporation that leased out it's IP space and bandwidth for nefarious actions. It was formed by a 19 year old Russian citizen nicknamed "Kolya McColo. McColo had headquarters in the “Market Post Tower” San Jose, CA. In august 2008 FireEye found that McColo Corporation was hosting Command and Control servers of all the major Spam botnets. McColo Corp was later shut down, resulting in two thirds reduction in global spam volume.
  • 4. KILLING THE MEGA-D “ …Based on Nikoleanko’s entry documents, he was expected to stay in the United States until November 11, 2009. However, airline records reveal that Nikoleanko left early. Based on the timing of the FireEye attack on the Mega-D botnet, I believe that Nikoleanko left the U.S. early to repair the damage caused by FireEye. FireEye disabled the Mega-D botnet by disabling its command and control structure, which had an immediate effect on the amount of spam generated by the botnet.” FBI Report Dated February 12, 2010 A snippet from FBI’s official report In November 2010, a Russian citizen Oleg Nikolaenko was arrested in Las Vegas by the FBI and charged with violations of the CAN-SPAM Act of 2003. Nikolaenko later found to be the master mind behind the Mega-D botnet. Mega-d was a botnet that FireEye took-down back in 2009. Nikolaenko was indicted on November 16 at the District Court of Wisconsin and later faced up to five years in prison.
  • 5. Pushdo, with Love from Russia It’s an open secret that almost all the major spam botnets are operated from Russia. Spam in Russia is a serious business, my later conversations with Pushdo bot herder revealed that he is running his botnet just like a conventional software company. He has a office in Moscow and a staff of around ten. This includes developers, guys responsible for developing new evasion techniques, etc.. He said he himself concentrates on business side. His annual profit last year was around $ 450, 000 Pushdo bot herder sent an email to FireEye after we took down his botnet.
  • 6. GRUM TAKEDOWN, GOOD vs EVIL I strongly believe in botnet take-downs that are driven by the community. Organizations like Spamhaus and CERT-GIB played a major role in taking down Grum command and control servers. Without them it would have been very difficult for me to take down servers located in countries like Russia and Ukraine.
  • 7. FUTURE OF CYBERWARFARE Network Worms Viruses Crimeware APT Old School Hacking The time has come for us to decide how we are going to fight this war in the next decade. Is it going to be just the 'Software (malware)' Vs 'Software (anti-malware)' battle where both guys behind malware and anti-malware are making lots of money and end-users are losing on both ends?