A small tool to view real-world ActivityPub objects as JSON! Enter a URL
or username from Mastodon or a similar service below, and we'll send a
request with
the right
Accept
header
to the server to view the underlying object.
{
"@context": [
"https://www.w3.org/ns/activitystreams",
{
"ostatus": "http://ostatus.org#",
"atomUri": "ostatus:atomUri",
"inReplyToAtomUri": "ostatus:inReplyToAtomUri",
"conversation": "ostatus:conversation",
"sensitive": "as:sensitive",
"toot": "http://joinmastodon.org/ns#",
"votersCount": "toot:votersCount",
"expiry": "toot:expiry"
}
],
"id": "https://qoto.org/users/infernum/statuses/114216227523401847",
"type": "Note",
"summary": null,
"inReplyTo": "https://qoto.org/users/infernum/statuses/114216202783515996",
"published": "2025-03-24T07:28:43Z",
"url": "https://qoto.org/@infernum/114216227523401847",
"attributedTo": "https://qoto.org/users/infernum",
"to": [
"https://www.w3.org/ns/activitystreams#Public"
],
"cc": [
"https://qoto.org/users/infernum/followers"
],
"sensitive": false,
"atomUri": "https://qoto.org/users/infernum/statuses/114216227523401847",
"inReplyToAtomUri": "https://qoto.org/users/infernum/statuses/114216202783515996",
"conversation": "tag:qoto.org,2025-03-24:objectId=114216153702873040:objectType=Conversation",
"context": "https://qoto.org/contexts/114216153702873040",
"content": "<p>### Наиболее известные клиенты со встроенным ботнетом или вспомогательными сервисами (бэкдоры, черви, рекламное ПО)<br />Ниже приведены примеры известных программ или клиентов, которые либо сами содержали встроенные ботнеты, либо использовали вредоносные механизмы (бэкдоры, черви, рекламное ПО — adware) для выполнения скрытых функций. Это не исчерпывающий список, но он охватывает ключевые случаи.<br />#### 1. Zeus (Zbot)<br />- **Тип**: Троян с функциями ботнета.<br />- **Описание**: Один из самых известных банковских троянов, впервые появившийся в 2007 году. Использовался для кражи учетных данных, особенно банковских, через кейлоггинг и внедрение в браузеры.<br />- **Вспомогательные механизмы**: Создавал ботнет для координации атак и распространения других вредоносов, таких как ransomware (например, CryptoLocker).<br />- **Распространение**: Фишинг, вредоносные вложения, drive-by загрузки.<br />- **Известность**: Заражал миллионы устройств и был ответственен за более чем 90% онлайн-банковского мошенничества в пиковые годы.<br />#### 2. Mirai<br />- **Тип**: Ботнет, ориентированный на IoT.<br />- **Описание**: Вредоносное ПО, впервые обнаруженное в 2016 году, заражало устройства Интернета вещей (IoT), такие как камеры и роутеры, используя слабые пароли по умолчанию.<br />- **Вспомогательные механизмы**: После заражения устройства становились частью ботнета для проведения DDoS-атак (например, атака на Dyn в 2016 году).<br />- **Распространение**: Автоматическое сканирование сети и эксплуатация уязвимостей.<br />- **Известность**: Код стал открытым, что привело к появлению множества вариантов (Okiru, Satori).<br />#### 3. Storm Worm<br />- **Тип**: P2P-ботнет с элементами червя.<br />- **Описание**: Появился в 2007 году, маскировался под новостные сообщения о штормах в Европе. Использовал P2P-архитектуру для управления.<br />- **Вспомогательные механизмы**: Рассылал спам, проводил DDoS-атаки, устанавливал бэкдоры.<br />- **Распространение**: Фишинговые письма с вредоносными вложениями.<br />- **Известность**: Заражал до 2 миллионов устройств и считался одним из первых крупных P2P-ботнетов.<br />#### 4. Conficker<br />- **Тип**: Червь с функциями ботнета.<br />- **Описание**: Активен с 2008 года, заражал системы через уязвимости Windows (MS08-067).<br />- **Вспомогательные механизмы**: Создавал ботнет для загрузки дополнительного ПО, включая рекламное и шпионское.<br />- **Распространение**: Сетевые уязвимости, USB-накопители.<br />- **Известность**: Заражено более 10 миллионов устройств, до сих пор встречаются остатки.<br />#### 5. Emotet<br />- **Тип**: Троян и ботнет.<br />- **Описание**: Изначально банковский троян (2014), позже стал платформой доставки других вредоносов (ransomware, spyware).<br />- **Вспомогательные механизмы**: Формировал ботнет для массовой рассылки спама и фишинга.<br />- **Распространение**: Вредоносные документы Office, фишинговые письма.<br />- **Известность**: Один из самых дорогих в ликвидации ботнетов, отключён в 2021 году усилиями Europol.<br />#### 6. Hola VPN<br />- **Тип**: Легитимный клиент с скрытым ботнетом.<br />- **Описание**: Бесплатный VPN-сервис, который использовал устройства пользователей как часть ботнета Luminati (позже Bright Data) для перепродажи трафика.<br />- **Вспомогательные механизмы**: Без ведома пользователей их пропускная способность использовалась для прокси-сервисов.<br />- **Распространение**: Установка через официальный клиент.<br />- **Известность**: Вызвал скандал из-за скрытого использования ресурсов.<br />#### 7. Gator (Claria Corporation)<br />- **Тип**: Рекламное ПО (adware).<br />- **Описание**: Программа, устанавливавшаяся вместе с бесплатным ПО в начале 2000-х, показывала рекламу и собирала данные о пользователях.<br />- **Вспомогательные механизмы**: Действовала как шпионское ПО, могла устанавливать дополнительные модули.<br />- **Распространение**: Bundling с легитимным ПО.<br />- **Известность**: Одна из первых массовых adware-программ, вызвавшая судебные иски.<br />#### 8. ZeroAccess<br />- **Тип**: Ботнет с функцией руткита.<br />- **Описание**: Активен с 2009 по 2013 годы, использовался для клик-фрода и майнинга биткоинов.<br />- **Вспомогательные механизмы**: Устанавливал бэкдоры, скрывал своё присутствие через руткит.<br />- **Распространение**: Drive-by загрузки, пиратское ПО.<br />- **Известность**: Заражено более 2 миллионов устройств, ликвидирован Microsoft в 2013 году.<br />#### Примечания<br />- Эти примеры показывают, как вредоносные механизмы могут быть встроены как в нелегальное ПО, так и в легитимные приложения (например, Hola VPN). <br />- Бэкдоры часто используются для удалённого управления, черви — для распространения, а рекламное ПО — для монетизации через сбор данных или клик-фрод.<br />Если нужна дополнительная детализация по конкретному примеру, дайте знать!</p>",
"contentMap": {
"uk": "<p>### Наиболее известные клиенты со встроенным ботнетом или вспомогательными сервисами (бэкдоры, черви, рекламное ПО)<br />Ниже приведены примеры известных программ или клиентов, которые либо сами содержали встроенные ботнеты, либо использовали вредоносные механизмы (бэкдоры, черви, рекламное ПО — adware) для выполнения скрытых функций. Это не исчерпывающий список, но он охватывает ключевые случаи.<br />#### 1. Zeus (Zbot)<br />- **Тип**: Троян с функциями ботнета.<br />- **Описание**: Один из самых известных банковских троянов, впервые появившийся в 2007 году. Использовался для кражи учетных данных, особенно банковских, через кейлоггинг и внедрение в браузеры.<br />- **Вспомогательные механизмы**: Создавал ботнет для координации атак и распространения других вредоносов, таких как ransomware (например, CryptoLocker).<br />- **Распространение**: Фишинг, вредоносные вложения, drive-by загрузки.<br />- **Известность**: Заражал миллионы устройств и был ответственен за более чем 90% онлайн-банковского мошенничества в пиковые годы.<br />#### 2. Mirai<br />- **Тип**: Ботнет, ориентированный на IoT.<br />- **Описание**: Вредоносное ПО, впервые обнаруженное в 2016 году, заражало устройства Интернета вещей (IoT), такие как камеры и роутеры, используя слабые пароли по умолчанию.<br />- **Вспомогательные механизмы**: После заражения устройства становились частью ботнета для проведения DDoS-атак (например, атака на Dyn в 2016 году).<br />- **Распространение**: Автоматическое сканирование сети и эксплуатация уязвимостей.<br />- **Известность**: Код стал открытым, что привело к появлению множества вариантов (Okiru, Satori).<br />#### 3. Storm Worm<br />- **Тип**: P2P-ботнет с элементами червя.<br />- **Описание**: Появился в 2007 году, маскировался под новостные сообщения о штормах в Европе. Использовал P2P-архитектуру для управления.<br />- **Вспомогательные механизмы**: Рассылал спам, проводил DDoS-атаки, устанавливал бэкдоры.<br />- **Распространение**: Фишинговые письма с вредоносными вложениями.<br />- **Известность**: Заражал до 2 миллионов устройств и считался одним из первых крупных P2P-ботнетов.<br />#### 4. Conficker<br />- **Тип**: Червь с функциями ботнета.<br />- **Описание**: Активен с 2008 года, заражал системы через уязвимости Windows (MS08-067).<br />- **Вспомогательные механизмы**: Создавал ботнет для загрузки дополнительного ПО, включая рекламное и шпионское.<br />- **Распространение**: Сетевые уязвимости, USB-накопители.<br />- **Известность**: Заражено более 10 миллионов устройств, до сих пор встречаются остатки.<br />#### 5. Emotet<br />- **Тип**: Троян и ботнет.<br />- **Описание**: Изначально банковский троян (2014), позже стал платформой доставки других вредоносов (ransomware, spyware).<br />- **Вспомогательные механизмы**: Формировал ботнет для массовой рассылки спама и фишинга.<br />- **Распространение**: Вредоносные документы Office, фишинговые письма.<br />- **Известность**: Один из самых дорогих в ликвидации ботнетов, отключён в 2021 году усилиями Europol.<br />#### 6. Hola VPN<br />- **Тип**: Легитимный клиент с скрытым ботнетом.<br />- **Описание**: Бесплатный VPN-сервис, который использовал устройства пользователей как часть ботнета Luminati (позже Bright Data) для перепродажи трафика.<br />- **Вспомогательные механизмы**: Без ведома пользователей их пропускная способность использовалась для прокси-сервисов.<br />- **Распространение**: Установка через официальный клиент.<br />- **Известность**: Вызвал скандал из-за скрытого использования ресурсов.<br />#### 7. Gator (Claria Corporation)<br />- **Тип**: Рекламное ПО (adware).<br />- **Описание**: Программа, устанавливавшаяся вместе с бесплатным ПО в начале 2000-х, показывала рекламу и собирала данные о пользователях.<br />- **Вспомогательные механизмы**: Действовала как шпионское ПО, могла устанавливать дополнительные модули.<br />- **Распространение**: Bundling с легитимным ПО.<br />- **Известность**: Одна из первых массовых adware-программ, вызвавшая судебные иски.<br />#### 8. ZeroAccess<br />- **Тип**: Ботнет с функцией руткита.<br />- **Описание**: Активен с 2009 по 2013 годы, использовался для клик-фрода и майнинга биткоинов.<br />- **Вспомогательные механизмы**: Устанавливал бэкдоры, скрывал своё присутствие через руткит.<br />- **Распространение**: Drive-by загрузки, пиратское ПО.<br />- **Известность**: Заражено более 2 миллионов устройств, ликвидирован Microsoft в 2013 году.<br />#### Примечания<br />- Эти примеры показывают, как вредоносные механизмы могут быть встроены как в нелегальное ПО, так и в легитимные приложения (например, Hola VPN). <br />- Бэкдоры часто используются для удалённого управления, черви — для распространения, а рекламное ПО — для монетизации через сбор данных или клик-фрод.<br />Если нужна дополнительная детализация по конкретному примеру, дайте знать!</p>"
},
"attachment": [],
"tag": [],
"replies": {
"id": "https://qoto.org/users/infernum/statuses/114216227523401847/replies",
"type": "Collection",
"first": {
"type": "CollectionPage",
"next": "https://qoto.org/users/infernum/statuses/114216227523401847/replies?min_id=114216235977671696&page=true",
"partOf": "https://qoto.org/users/infernum/statuses/114216227523401847/replies",
"items": [
"https://qoto.org/users/infernum/statuses/114216235977671696"
]
}
}
}