Artiklid, mille kirjutas
Warning: Use of undefined constant archives - assumed 'archives' (this will throw an Error in a future version of PHP) in
/data03/virt53041/domeenid/www.arvutikaitse.ee/htdocs/wp-content/themes/cordobo-green-park-2/archive.php on line
32
Warning: Use of undefined constant page - assumed 'page' (this will throw an Error in a future version of PHP) in
/data03/virt53041/domeenid/www.arvutikaitse.ee/htdocs/wp-content/themes/cordobo-green-park-2/archive.php on line
32
Warning: A non-numeric value encountered in
/data03/virt53041/domeenid/www.arvutikaitse.ee/htdocs/wp-content/themes/cordobo-green-park-2/archive.php on line
32
Warning: A non-numeric value encountered in
/data03/virt53041/domeenid/www.arvutikaitse.ee/htdocs/wp-content/themes/cordobo-green-park-2/archive.php on line
32
class="post-3341 post type-post status-publish format-standard hentry category-kuidas-kaituda">
7. mai 2010
Kindlasti paljud juba mõtlevad, et miks ma kirjutan nii palju artikleid veebilehitsejate- ja veebilehtedel viibimise turvalisusest. Aga just nimelt sellepärast, et pahavaraliste skriptide ja –koodidega nakatatud veebisaidid ning veebilehed on saanud viimasel ajal üha suuremaks ohuallikaks arvutite nakatamisel kurivarasse. Uue põlvkonna pahalased, kaasaarvatud nuhkvara ja troojalased, mis on väga osavalt peidetud veebilehtede aktiivsisusse (GIF-pildid, Java rakendused, ActiveX-juhtelemendid, audio-/videoklipid jne), jäävad kasutajatele veebilehte külastades täiesti märkamatuks. Sageli aga piisab lehesisul vaid ühest hiireklikist, kui juba alustatakse arvuti nakatamist pahavarasse.
Samuti saabub tihti kasutajate postkastidesse kirju, millesse on lisatud lingina veebilehe aadress, millele ettevaatamatult klikates suunatakse ohver andmepüügi- ehk phishing saitidele. Veel sagedamini aga jagatakse suhtlusvõrgustikes (Facebook, MySpace jne), foorumites või suhtlusprogrammides (Windows Live Messenger, Skype jne) mitmesuguste veebiaadresside linke, mida pakutakse sõpradele-tuttavatele vaatamiseks. Kunagi aga ei saa kindel olla, et just nendele linkidele klikates ei satuta pahavarasse nakatatud saitidele. Sellepärast tuleks alati enne veebilehe külastamist kahtlustäratavad ja tundmatud lingid igaks juhuks üle kontrollida veebipõhiste URL-skanneritega.
LinkScanner® Online –  http://linkscanner.explabs.com/linkscanner/default.aspx – tuvastab pahatahtliku või kahtlase sisuga veebilehti .
ScanThis – http://scanthis.net/ – tasuta faili ja veebiaadressi skanner, mis põhineb Clam AV viirusetõrjel
Garyshood Virus Scanner -Â http://www.garyshood.com/virus/ -Â faili- ja URL skanner, põhineb F-PROT, AntiVir, BitDefender, AVG, ClamAV viirusetõrjetel.
NoVirusThanks Scan Web Address – http://scanner.novirusthanks.org/ -on nii faili- kui ULR -skanner, mille abil analüüsitakse failide ja veebilehede sisu.
NoVirusThanks Scan Websites for iFrames – http://www.novirusthanks.org/services/scan-websites-for-iframes/ – võimaldab leida veebilehtedelt varjatud ja pahatahtlikke iFrame koode.
GRED – http://www.gred.jp/ – aitab veenduda, kas sait on ohutu või ohtlik.
FortiGuard Web Filtering – http://www.fortiguard.com/webfiltering/webfiltering.html – teatab veebilehtedest, mis võivad sisaldada kõikvõimalikku kahjulikku sisu ja jagab need sobivasse kategooriasse – õngitsemislehed, õelvarasse nakatatud lehed jne.

Unmask Parasites – http://www.unmaskparasites.com/ – kräkkerid kasutavad sageli ära blogide, foorumite, pildigaleriide jne turvahaavatuvusi,  nakatades neid parasiitidega. Otsib lehtedelt pahatahtlikku sisu.
vURL Online – http://vurl.mysteryfcm.co.uk/ -Â peamiselt aitab tuvastada, kas kontrollitav veebisait pole kantud pahategude eest musta nimekirja.
Trend Micro Web Reputation Query – Online System – http://reclassify.wrs.trendmicro.com/ – kontrollib veebilehtede mainet, et kas kontrollitavat aadressi pole lisatud kuritahtlike lehtede nimistusse.
PhishTank – http://www.phishtank.com/ – kontrollib, kas ehk veebilehed pole mitte andmepüügi kahtlusega lisatud musta nimekirja.
McAfee Single URL Check – http://www.trustedsource.org/en/feedback/url?action=checksingle – otsib oma andmebaasidest, millisesse kategooriasse on otsitav veebileht määratud.

Finjan URL Analysis – http://www.finjan.com/Content.aspx?id=574 – analüüsib veebilehtede sisu
Norton Safe Web – http://safeweb.norton.com/ – küsimus: kas otsitav veebisait on turvaline?
Anubis: Analyzing Unknown Binaries – http://anubis.iseclab.org/ -faili ja URL-skanner, analüüsib veebilehti, leidmaks pahavara. Meeletult aeglane analüüsimine, aga põhjalik.
AVG Online Web Page Scanner – http://www.avg.com.au/resources/web-page-scanner/ – kontrollib, kas veebilehed võivad sisaldada peidetud pahavara
Dr.Web Link Scanner – http://vms.drweb.com/online/?lng=en – lehel on nii faili kui URL-skanner
Online Link Scan – http://onlinelinkscan.com/

Wepawet -Â http://wepawet.cs.ucsb.edu/index.php – püüab avastada veebipõhist õelvara.
Allthreats Network Traffic Scan – http://www.allthreats.com/index.pl – viirusetõrjemoodulite Avira Antivir ja BitDefender abil analüüsib võimalikke pahavarasse nakatatud veebilehti .
Prevx FTP Scanner – http://www.prevx.com/ftplogons.asp -kontrollib pahatahtlikke FTP aadresse.
Dasient Web Anti-Malware – http://dasient.com/ – analüüsib veebilehti, et avastada neist pahavara. Lehel väidetakse, et veebilehtede nakatumine pahavarasse on võtnud epideemia mõõtmed. Kontrollimine nõuab paraku põhjalikku registreerimist.

NB! URL skannerid pole paremuselt ritta seatud, järjekord on täiesti juhuslik.
Warning: Use of undefined constant archives - assumed 'archives' (this will throw an Error in a future version of PHP) in
/data03/virt53041/domeenid/www.arvutikaitse.ee/htdocs/wp-content/themes/cordobo-green-park-2/archive.php on line
32
Warning: Use of undefined constant page - assumed 'page' (this will throw an Error in a future version of PHP) in
/data03/virt53041/domeenid/www.arvutikaitse.ee/htdocs/wp-content/themes/cordobo-green-park-2/archive.php on line
32
Warning: A non-numeric value encountered in
/data03/virt53041/domeenid/www.arvutikaitse.ee/htdocs/wp-content/themes/cordobo-green-park-2/archive.php on line
32
Warning: A non-numeric value encountered in
/data03/virt53041/domeenid/www.arvutikaitse.ee/htdocs/wp-content/themes/cordobo-green-park-2/archive.php on line
32
class="post-3332 post type-post status-publish format-standard hentry category-brauser">
4. mai 2010
Artiklis Küberkuritegevuse tippklass – botnet Zeus kirjutasin põgusalt juhtivast online-pangandusturbega tegelevast firmast Trusteer, kellele kuulub au olla esimene, kes avastas hiljuti uusima variandi väga ohtlikkust troojalasest Zeus, mis on võimeline varastama pangakonto kasutajatunnuseid ja paroole nii Internet Explorer kui Firefox kasutajatelt ning seejuures jääda täiesti märkamatuks viirusetõrjete eest.
Trusteer andmetel on maailmas ligi 2 miljonit veebisaiti, mis võivad sisaldada pahavara, et seda salaja kasutajate arvutisse laadida. Iga päev avastavad nad 15Â 000 värskelt nakatatud veebilehte, millest 79 % moodustavad head ja ausad lehed, millesse on häkkerite poolt süstitud pahavaraline kood. Ka viirusetõrjete spetsiaalsed veebikaitsed ning veebilehitsejatele paigaldatavad turvapluginad-pahavarafiltrid suudavad avastada kõigest 37% õelvarast ja 42% õngitsemisjuhtudest (phishing).
Trusteer teatab sedagi, et tänapäevased uue põlvkonna  pahavaramoodulid on tehnoloogiliselt niivõrd arenenud, et mis iganes tõrjevahendil on ülimalt raske kindlaks teha, millal klahvinuhid salvestavad pangalehtedel olles kasutajate klavivajutusi või teevad ekraanist pilti, et varastada pangandusalaseid paroole ja finantsaalast teavet kuritegude kordasaatmiseks.
Trusteer Rapport on tarkvaraline turvarakendus, mis pakub kaitset nii identiteedivarguste vastu kui ka finantspettuste eest online tehingute sooritamisel. Kaitserakendust saab kasutada igal veebilehel, mis vajavad privaatsete kasutajanimede ja paroolide sisestamist – panganduse- ja e-postkasti kontodele sisenemisel, e-poodidest oste sooritades või sisenedes suhtlusvõrgustikesse nagu Facebook, Myspace, Orkut, Linkedin jne.
Turvafirma kinnitusel põhineb Trusteer Rapport kaitse revolutsioonilisel tehnoloogial, mis erineb täielikult nendest turvatehnoloogiatest, mida kasutavad teised tõrjeprogramme ja –vahendeid arendavad firmad. Rakendus töötab reaalajas pidevalt arvutis ja põhineb kolmel kaitsestrateegial – veebilehe kontrollimisel, sessiooni volitamata juurdepääsu kontrollimisel ja  klahvivajutuste krüpteerimisel. Rapport kaitseb kasutajat kontodele sisselogimisandmete sisestamisel (kasutajatnimed, paroolid) ning takistab pahavaral võltslehtedele sattumisel informatsiooni varastamise eest. Rapport kaitseb veebilehitsejaid lubamatu modifitseerimise eest ka siis, kui veebilehitsejad on suletud.
Rakendus töötab brauseritega Internet Explorer, Mozilla Firefox, Safari ja Google Chrome. Operatsioonisüsteemidest sobivad Windows XP, Vista ja Windows 7 ning MacOS Tiger, Leopard ja Snow Leopard . Rapport on tasuta kõigile Interneti kasutajatele, sealhulgas finantsasutustele, e-kaubandusega tegelevatele firmadele, koolidele jne.
Paigaldusfaili tirimiseks sisesta Trusteer kodulehel oma nimi ja postaadress ning uueal avaneval lehel vajuta allalaadimislingile. Paigaldamine möödub lihtsalt, tuleb vaid arvestada, et kui arvutit kaitseb tulemüür, tuleb selles rakendus läbi lubada.

Kaitstud ja kaitsmata veebilehti saab tuvastada aadressirea lõpus olevast ikooni värvusest. Kui ikoon on roheline, siis veebikaitse sellele lehele onautomaatselt paigaldatud Trusteed poolt. Enamus veebilehti aga on kaitsmata, millest annab märku hall ikoon. Kui veebileht on kaitsmata, siis Rapport ei saa takistada klahvinuhkide ja muu nuhkvara tegevust. Et veebilehte kaitsta, tuleb klikata hallil ikoonil ja valida kollases kirjas Protect this Website.

Avades lingi Open Console, saab rakenduses muuta üldsätteid, vaadelda tegevusraporteid, kontrollida, milliseid turvahaavatuvusi leiti arvutist (Security Best Practicies) jne. Kui avada Security Policy lahtri link Edit Policy, mis on mõeldud edasijõudnud kasutajatele, saab täiendavalt oma äranägemise järgi seadistada rakenduse turvareegleid.

Kui kellelgi tekib antud rakendusega mistahes probleeme, siis küsimused ja vastused leiab siit:
http://www.trusteer.com/solutions/home-users/faq
http://www.trusteer.com/support/faq#
Trusteer Rapport tunnustused ja auhinnad leiab sellelt lehelt.
Warning: Use of undefined constant archives - assumed 'archives' (this will throw an Error in a future version of PHP) in
/data03/virt53041/domeenid/www.arvutikaitse.ee/htdocs/wp-content/themes/cordobo-green-park-2/archive.php on line
32
Warning: Use of undefined constant page - assumed 'page' (this will throw an Error in a future version of PHP) in
/data03/virt53041/domeenid/www.arvutikaitse.ee/htdocs/wp-content/themes/cordobo-green-park-2/archive.php on line
32
Warning: A non-numeric value encountered in
/data03/virt53041/domeenid/www.arvutikaitse.ee/htdocs/wp-content/themes/cordobo-green-park-2/archive.php on line
32
Warning: A non-numeric value encountered in
/data03/virt53041/domeenid/www.arvutikaitse.ee/htdocs/wp-content/themes/cordobo-green-park-2/archive.php on line
32
class="post-3325 post type-post status-publish format-standard hentry category-torjujad">
2. mai 2010
Botnettide ohtlikkusest olen kirjutanud juba mitmes artiklis: Küberkuritegevuse tippklass – botnet Zeus, Kneber – kuritegelik botnet-võrgustik ja Nuhtlus nimega Conficker. Paraku aga kõigis nendes artiklites olen maininud, et botnete on väga raske avastada nii kasutajal endal kui ka viirusetõrjetel. Olgugi, et viirusteanalüüsijad teevad nende avastamiseks tublit tööd, kulub neil siiski sageli mitu kuud, kuni nad suudavad salajase ja hästi peidetud võrgustiku avastada, et selle vastu signatuur tõrjeprogrammide andmebaasidesse lisada.
Arvuteid, mis on üle maailma kasutaja teadmata liidetud botnet-võrgustikku, arvatakse olevat kümneid miljoneid. Ka Eestis on korduvalt avastatud erinevaid botnet-troojate versioone, kinnitab CERT Eesti infoturbe ekspert Anto Veldre, ent õnneks on nakatumisprotsent küllaltki väikseks jäänud. Ent kuna mitte kunagi ei liideta kasutajate arvuteid botneti liikmeks suure kisa ja käraga, vaid täiesti vaikselt ja märkamatult väiksematki kahtlust äratamata, siis lisaks tavalistele tõrjevahenditele võiks alati käepärast olla ka spetsiaalsed tööriistad, mis püüavad ennetavalt hoida süsteeme nakatumiste eest. » Loe edasi: Botnet-võrgustike avastajad
Kui Conflicker välja arvata, siis viimasel paaril aastal on enim kõneainet pakkunud kurivara, mida kutsutakse botnettide kuningaks – Zeus. Hetkel peetakse selle tekitajat maailma ohtlikumaks troojalaseks, mille uute variantide vastu on võimetud paljud viirusetõrjevahendid. Kaks aastat järjest on see kohutanud finantsmaailma ja pangandust, varastades kümneid miljoneid dollareid arvutikasutajate raha.
Trusteer.com turvaspetsialist Amit Klein on teatanud, et Zeus viimane täiustatud variant kasutab iseenda peitmis- ja teisendamistüüpe, samuti kernel tasandi rootkit-tehnoloogiat, mis teeb ta veelgi raskemini avastatavaks misiganes tõrjevahenditele. Tema sõnul on ohustatud kõik Windowsipõhised opisüsteemid ja peamiselt just need arvutikasutajad, kes teevad oma online rahaülekandeid veebilehitsejate Mozilla Firefox ja Internet Explorer vahendusel. Turvafirma spetsialistid on tähenldanud, et hetkel kasvab arvutite pahavarasse nakatumine kiiremini kui kunagi varem.
Ajalugu
Troojalane Zeus, mida tuntakse ka paljude teiste erinevate nimede all – Zbot, PRG, NTOS, Wsnpoem, Gorhax – on olnud aktiivne juba aastast 2007, kui esimestest avastatud rünnakutest teatasid Reuters ja SecureWorks. Esimene tõrjespetsialistide poolt tuvastatud rünnak toimus juulis 2007, mil püüti varastada andmeid mitmetest tuntud Ameerika Ühendriikide suurfirmadest (näiteks Hewlett-Packard Co), kusjuures ohvriks langes isegi USA Transpordiministeerium. Juba septembris –detsembris 2007 avastati uus tõrjevahendite eest peitu jäänud pangandustroojal Zeus põhinev botnet-võrgustik, mis ohustas paljusid juhtivaid suurpanku USA-s, Suurbritannias, Hispaanias ja Itaalias.
Aastal 2008 pakuti paketti juba müügiks või rentimiseks nn kõik-ühes-serveriteenusega koos sisseehitatud administraatori paneeliga ja ründetööriistadega, mis võimaldas rentijal luua iseenda isiklik botnetvõrgustik kuridegude kordasaatmiseks.
Juunis 2009 näitasid kräkkerid üles erilist jultumust, kui turvafirma Prevx  andmetel ohustas Zeus 74 000 FTP kontodele sisselogimisandmeid, näiteks Disney.com, Bloomberg.com, BusinessWeek.com, Discovery.com, Amazon.com kontosid ja suhteliselt traagilises mõttes ka selliseid kontoomanikke, mis  ei tohiks sellesse nimekirja  iialgi sattuda  – NASA.com, BankofAmerica.com, Oracle.com, Symantec.com, McAfee.com, Cisco.com ja Kaspersky.com.
2009 aasta oktoobris-novembris toimusid rünnakud sotsiaalvõrgustike Facebook ja MySpace kasutajate vastu, kutsudes neid klikkima linkidel, mille läbi tõmmati arvuti botnetti.

Aruanded
Trusteer 2009 septembri aruande järgi oli ainuüksi USA-s nakatanud 3,6 miljonit arvutit, kuid uurimustöö põhjal arvatakse, et tegelikku nakatumiste arvu võib pidada paljudes kordades suuremaks. Irooniline on veel see, et analüüsi järgi olid tervelt 55% protsenti botnetti kuuluvatest arvutitest viirusetõrjetega kaitstud, kusjuures need olid uuendatud ka viimaste tõrjesignatuuridega.
Ka turvafirma Prevx möönab, et botnetti nakatunud arvutite hulka ei oska keegi  täpselt prognoosida, võidakse ainult tõdeda, et see ulatub miljonitesse arvutitesse üle maailma. Kui firma jälgis kuue nädala jooksul infektsioonide levikut, siis jõudis see nakatada 20 000 uut arvutit päevas. Tõrjespetsialistidele on selgeks saanud ka  Zeus trooja looja(te) kavalus – selleks ajaks, kui turvaanalüütikud jõuavad selle identifitseerida ja luua vastumeetmeid kurivara kahjustamiseks, on kräkkeri(te) poolt valmistatud juba uusim versioon pahavarast, mis jätkab edasist takistamatut tegevust.
Zeus on pangandus-trooja, mis eeldatavasti pärineb Venemaalt või vähemalt vene keelt kõnelevatest Ida-Euroopa riikidest. Â Symantec.com andmetel on paketis mitmed failid, kaasaarvatud Help-abifailid, kirjutatud just vene keeles. Viimase aasta jooksul on paketti pidevalt uuendatud ja täiustatud selle looja või loojate poolt. Siiamaani ei teata kindlalt, kas selle ohtliku, samuti ülimalt professionaalse ja unikaalse tööriisakomplekti loojaks on üksikisik või kuritegelik rühmitus, kuigi viimaste andmete põhjal arvatakse selleks siiski olevat üksikisik. Zeus pahavarapakett on tänaseks saanud küberkurjategijate seas ülimalt populaarseks ning seda kasutatakse enim finantskuritegude kordasaatmisel.
Zeus paketti, mis kannab nime Zeus Builder (ehitaja -konstruktor), müüakse erinevates häkkerite kogunemislehtedel, -foorumites- ja jututubades olenevalt versioonist hinnaga 700 – 4000 dollarit tükk. Zeus Builder on lihtsalt üks väikesemahuline tööriistakomplekt, mille abil on erinevad küberkurjategijad loonud erinevaid botnette, nii väiksemaid kui suuremaid. Näiteks ka Kneber botnet, millest olen kirjutanud artiklis Kneber – kuritegelik botnet-võrgustik, on loodud tegelikult troojalase Zeus baasil.

Zeus viimaseid versioone ei pakuta ainult ühese paketina, vaid juurde on võimalik osta ka lisamooduleid. Näiteks Windows 7/Vista toe eest tuleb küberkurjategijatel lisaks letile laduda 2000 dollarit, aga kui nad aga soovivad osta lisamoodulina ka täielikult toimiva virtuaalühenduse (VNC- Virtual Network Computing moodul), mille abil saavad nad võtta kogu kontrolli nakatunud arvuti üle, maksab see lisatasuna “kõigest†10 000 dollarit veel.
Muuseas, viimase versiooni puhul on turvaspetsialistid täheldanud esmakordselt maailmas ainulaadset kuritegeliku tööriista  kaitsmise meetodit – autor kaitseb oma “suurteost†Zeus Builder´it riistvaralise litsenseerimise süsteemiga, mis tähendab, et paketti saab jooksutada vaid ainult ühes süsteemis kindla võtme olemasolul. See näitab väga selgelt, kui kõrgelt hindab pahavara looja oma tööd. Selle tööriista järjepidev täiustamine aga annab aimu, et nõudlus selle järele kurjategijate seas on suur ja oht Zeusi nakatuda tulevikus võib muutuda veelgi aktuaalsemaks kui praegu. Täpsemalt kõigest sellest kui ka Zeus Builder uusimast versioonist, millesse on lisatud veelgi surmavamaid funktsioone, saab lugeda Secureworks artiklist või Networkworld loost.
Nakatumise põhimõtted
Zeus on loodud varastama kasutajate kõikvõimalikke privaatseid andmeid finantspettuste kordasaatmiseks. Sellisteks andmeteks ei pruugi alati esmajärjekorras olla ainult pankade ja e-poodide kasutajatunnused ja paroolid, vaid ka kõikvõimalike sotsiaalsete võrgustike (Facebook, MySpace jne) kontoandmed ja FTP ning e-mailide logimisandmed, mille abil saadakse hiljem, kui kasutaja arvuti on liidetud botnet-võrku, niikuinii ligipääs pangakontodele. Loomulikult võimaldab see ka saadud kontode abil nakatada uusi kasutajaid botnet võrgustikku, saates kontoomaniku nimel tema nimekirjas olevatele tuttavatele ja sõpradele justkui süütuid linke neile klikkimiseks.
Peamiselt levitataksegi troojat e-mailidega, millesse on manustatud fail avamiseks või lisatud link sellele klikkimiseks. Näiteks teatakse, et keegi hea inimene on saatnud imeilusailusa tervituskaardi, mida saab imetleda lingile klikates. Või teatatakse justkui mõne sotsiaalse võrgustiku poolt või isegi Microsofti poolt, et näiteks Facebook kasutajaandmeid tuleb kirja manustatud ankeedil uuendada või on Microsoftil pakkuda mõni kriitiline turvavärskendus, mis tuleb lingi abil kohe arvutisse installeerida. Lingile klikates aga suunatakse õgnitsemissaidile, mis nakatab märkamatult arvuti. Paraku ka hiljem ei suuda kasutaja aru saada, et arvuti on juba botneti liikmeks määratud.
Samamoodi võib seda arvutisse laadida drive-by allaladimiste teel veebilehtedel, mis tähendab , et kasutaja kaudselt justkui kinnitab oma nõusolekut millegi allalaadimiseks, kuid ei saa aru tagajärgedest ja allalaadimine toimub tema teadmata. Näiteks kasutaja püüab veebilehel sulgeda häirivat hüpikakent, aga seoses sellega paigaldatakse kasutaja teadmata arvutisse pahavara. Sageli on see seotud võlts-programmide pakkumistega veebilehtedel  või mõne põneva reklaamkirjaga, mis viitab sellele klikkama.
Trooja suudab kräkkeri kaasabil süstida veebilehtedele ka uusi väljasid ja lahtreid, mis nõuavad kasutajatelt rohkemate privaatsete andmete sisestamist kui tavaliselt ja mis loomulikult saadetakse reaalajas just kurjategijale.

Kui arvuti on saanud botneti kliikmeks, siis luuakse tagauks ehk backdoor, mille kaudu edastatakse häkkerile veebilehel tehtavaid toiminguid – klahvinuhi abil salvestatud kasutajanimed ja paroolid või ekraamipildid sisestatud koodidest. Zeus trooja nakatumise puhul ei ole oluline, kas kasutaja on arvutis administraatori õigustes või mitte.
Veel mõned huvitavad aspektid
Huvitavaks teeb Zeus paketi puhul asjaolu, et häkker, kes seda kasutab, saab vajadusel lisakäskude abil kas ühte botneti liiget või tervet botnetti juhtida kontrollserverist oma tahtmise järgi. Näiteks huvitavamateks käskudeks on arvuti sulgemine või taaskäivitusele saatmine, muuta veebilehitseja kodulehte, laadida arvutisse faile, kaustu ja pahavaralisi programme, varastada digisertifikaate, muuta ja modifitseerida  arvutis olevaid faile ja regirtivõtmeid (%systemroot%\system32\drivers\etc\hosts).
Aga veelgi põnevam käsk, mis on pahavara analüüsijad sügavalt mõtlema pannud, et milleks seda vaja on– on enesehävitamise käsk KOS (kill operating system). See võimaldab kräkkeril kaugjuhtimise teel kustutada olulisi süsteemifaile, mille tulemusel ei laadi opisüsteem enam üles ja sageli peale seda tuleb kasutajal uus süsteem asemele installeerida. Mõningad arvamused siiski on – võimaliku vahelejäämise kartuses püütakse peita kõik jäljed, et edasine analüüs muutuks raskemaks. Samuti võib tegu olla kavalusega – arvuti rikkumisega püüab kräkker aega võita, et teostada kuritegelikke rahaülekandeid, ilma et kasutajal oleks pääsu internetti, et kahtlaseid tehinguid juhuslikult märgata. Näiteks aprillis 2009 hakkas abuse.ch analüütik Roman Hüssy jälgima ühte Zeus kontrollserverit, mille botnetvõrgustikku oli ühendatud 100 000 nakatunud süsteemi, kui ta üllatusega märkas, et kontrollserver andis käsu KOS – 100 000 arvutisüsteemi surmati peaaegu üheaegselt.
Kuidas arvutit kaitsata
Ehkki https://zeustracker.abuse.ch/ andmetel on viirusetõrjetel botnettide avastamise määr kõigest 47, 11% (1.mai 2010 andmetel ) ja uusima Zeus Builder tööriistad teevad avastamise veelgi raskemaks, siis ikkagi tuleb järjepidevalt värskendada viiruse-ja nuhkvaratõrjeid viimaste signatuuridega. Kindlasti tuleb uuendada ka operatsioonisüsteemi viimaste turvapaikadega ning ka arvutisolevat tarkvara tuleb uuendada viimaste versioonide vastu.
Kindlasti ei tohi avada kahtlaseid e-maili manuseid ega klikkida igal lingil, mis nendes pakutakse. Sotsiaalsetes suhtlusvõrgustikes nagu Facebookis jne ning veebilehtedel surfates ei ole vaja klikata igale reklaamaknakesele ega laadida arvutisse kahtlaseid faile.
Töökohtades online pangatehinguid sooritades püüa seda teha alati arvutis, mis ei ole üldkasutuses. Mõned pessimistlikumad turvaspetsialistid soovitavad firmadel kaaluda isegi alternatiivsete opisüsteemide kasutuselevõttu just nimelt ja ainult pangatehingute tegemiseks ning eriti tähtsa info hoidmiseks, ent minu arvates on see liiast, ehkki tuleb tunnistada, et nutikas pakkumine. Seda enam, et väidetavalt suudab Zeus troojalane vahetult enne krüpteerimist teha andmetest koopiad, kuni need saadetakse läbi turvalise SSL-ühenduse teele.
Turvalise ja lihtsa salasõna loomisest on Arvutikaitse kirjutanud varemgi. Paraku aga siis, kui hakatakse kiiruga salasõna välja mõtlema, midagi head pähe ei tule. Mõeldakse üht, siis mõeldakse teist, lõpuks lüüakse käega ja valitakse parooliks 123456 või xxxxx.
Paar kuud tagasi väsinuna olin ma väga hajameelne ning lõin oma meilikontole kasutajanimeks pp ja ka parooliks pp. Uskuge või mitte, aga ma pääsesin kellegi kontole. Loomulikult ma seal ringi ei tuhlanud, vaid väljusin sellest postkastist ja teavitasin omanikku äärmiselt naeruväärsest ja lihtsast salasõnast.
Mida aga teha, kui on kiiresti vaja salasõna ja hetkega midagi pähe ei turgata?
Tasuta Iobit Random Password Generator on väga lihtne ja väike rakendus, mille abil saab luua turvalise parooli, mida on väga raske murda. Utiliit võimaldab genereerida nii suuri ja väikseid tähti, numbreid kui ka sümboleid. Samamoodi saab hallata selles kõiki oma paroole erinevatele saitidele või postkastidesse sisenemiseks ja meeles on vaja pidada vaid ühte, kõige tähtsamat parooli, mis avab programmi enda.
Parooli juhuslikult genereerides on selles ka nn salasõna tugevuse määraja, mis aitab kasutajal otsustada, kui kergesti võiks kräkker  või lihtsalt mõni naljamees (loe ka identiteed kuritarvitamisest) valitud parooli lahti murda.
Kõigepealt võtke nüüd endale veidi aega ja väga hoolikalt mõelge välja meeldejääv ent suhteliselt raske salasõna, mis jääb teile nö peamiseks parooliks. Alles siis tirige programm arvutisse ja klikake paigaldusfailil. Alternatiivne allatirimislink asub siin.
Paigaldamine möödub lihtsalt, ent tuleks arvestada, et kui ei soovita tüütut Iobit lisatööriistariba (Iobit Toolbar), siis tuleb tärnikesed eemaldada kastidest I Agree to Install Iobit Toolbar. Kui programm on paigaldatud, kuvatakse kohe ekraanile aken, kuhu nüüd tulebki sisestada peamine parool, millega saab edaspidi seda rakendust avada, et ligi pääseda ka teistele sinna salvestatud salasõnadele.

Järgnevalt on kasutaja enda otsustaja, millist ja kui tugevat salasõna ta tahab luua. Kasutaja peab otsustama, mitu tähte peaks paroolis olema (Password Length), kas kasutatakse suuri tähti (Include Capital Letter) ja/või väikeseid tähti (Include Small Letter), kas kaasatakse ka numbrid (Include Numbers) ja sümbolid (Include Punctuation). Kui soovitakse korraga genereerida mitu salasõna, mille seast oleks lihtsam valida omale meeldivaim, siis tuleb reale Quantity kirjutada vastav arv. Hiljem saab ebavajalikud paroolid kustutada kui valitakse Delete Record.
Seejärel vajuta lingile Create Password(s). Järgmises aknas on juhuslikult valitud salasõnad juba genereeritud ja nende tugevusest annavad märku erinevad värvid – punane tähendab kehva ja nõrka salasõna, kollane on keskmise tugevusega, roheline suhteliselt tugev ja helesinine parima tugevusega parool. Salasõna real paremklikki tehes võib selle kohe salvestada ka programmi andmebaasi (Save to database).

Järgmisena võib paremklikiga kopeerida salasõna (Copy Password) ning lahtril Add Record klikkides kleepida see avanevas hüpikaknas Password reale ja teistesse lahtritesse kirjutada tunnuslauseid, mille järgi saab tuvastada, millisele kontole mingi parool kuulub. Kui programmist väljutakse, siis hiljem saab rakendust avada vaid nii, kui avanevas Authentication aknas lüüakse Password reale peamine parool ja vajutatakse OK.

Rakendus sobib opisüsteemidele Windows 7, Vista, XP and 2000