Składniki

Nie zostań Dragoonem w armii Botnetu

// Злокодинг #2 // Botnet на основе HiddenLake //

// Злокодинг #2 // Botnet на основе HiddenLake //

Spisu treści:

Anonim

Siły szkodliwego oprogramowania rozwijają się, wraz z gwałtownym wzrostem liczby komputerów zagnieżdżonych w botnetach - odległych sieciach zainfekowanych komputerów, które używają cyfrowych oszustów w celu kradzieży danych konta finansowego, przekazywania spamu i uruchamiania okaleczającego Internetu ataki. Teraz, gdy popularne strony internetowe mogą niewidocznie i niechętnie rozprzestrzeniać złośliwe oprogramowanie, dni pozostania bezpiecznym dzięki byciu ostrożnym podczas surfowania są niestety nieaktualne. Ale możesz podjąć kroki, aby uchronić siebie i swój komputer przed tymi zagrożeniami.

Ochotnicze białe czapki Shadowserver, organizacji non-profit zajmującej się walką z plagą bota, utrzymują liczbę zainfekowanych komputerami komputerów z dystrybucją Czujniki internetowe. W połowie czerwca liczba ta zaczęła gwałtownie rosnąć, ostatecznie eksplodując z próbki od 100 000 do 200 000 przez większą część roku, do szczytu około 500 000 w połowie września.

Ponieważ czujniki Shadowserver nie widzą każdego botnetu, całkowita liczba maszyn zainfekowanych przez bot jest prawie na pewno znacznie większa. A niektóre z widocznych wzrostów wynikają z uruchomienia przez Shadowserver większej liczby czujników. Ale "jest zdecydowanie więcej botów i zainfekowanych komputerów" - mówi Andre M. DiMino, założyciel Shadowserver. "Występuje wzrost powierzchni infekcji, a co za tym idzie liczba botów, które widzimy."

[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]

Niektórzy eksperci wiążą wzrost liczby botnetów do niedawna fala ataków internetowych. Ataki typu SQL injection, rodzaj ataku na aplikacje internetowe, mogą otwierać luki w zabezpieczeniach, ale w przeciwnym razie łagodne strony internetowe i pozwolić złośliwemu hakerowi wstawić kod pułapkowy. Kiedy ktoś nieświadomie wyszukuje zatrutą stronę, uruchomiona pułapka bojowa niewidzialnie poluje na dziury oprogramowania, dzięki którym może zainstalować bota lub inne złośliwe oprogramowanie. Po zainfekowaniu komputera, bot kontaktuje się z serwerem w Internecie, aby odebrać polecenia, takie jak kradzież logów finansowych z kontrolera złodziejstwa.

"W czasie, gdy ten skok [w liczbie komputery zainfekowane botem] zaczęły - mówi John Bambenek, kierownik ds. obsługi wypadków w internetowym centrum Storm Center - odbyła się runda ataków SQL injection na tysiące stron internetowych. " ISC to kolejna organizacja wolontariuszy, która śledzi powszechne ataki internetowe.

Innocent Sites Suffer

Podobnie jak instalowane przez nich oprogramowanie, iniekcja SQL i podobne ataki internetowe zmuszają witryny ofiary do licytowania. I mają coraz więcej dziur do celu: W 2007 roku jedna firma ochroniarska, SecureWorks, znalazła 59 błędów w aplikacjach, które dopuszczały ataki SQL injection. Do tej pory w 2008 roku okazało się, że 366.

Śledzenie i zamykanie tych dziur przed znalezieniem oszustów może być prawdziwym wyzwaniem. Po prostu zapytaj BusinessWeek.com. Ta strona była tylko najnowszą własnością online, która ucierpiała z powodu ataku. Kiedy sprawdziliśmy raport skanowania Bezpieczne przeglądanie pod koniec września w naszym badaniu wersji magazynu tej wersji czasopisma, raport stwierdził, że na 2484 stronach BusinessWeek.com, gigant szukający znalazł 213, "co spowodowało pobranie złośliwego oprogramowania i zainstalowane bez zgody użytkownika "w ciągu ostatnich 90 dni. Raport nie podał witryny jako podejrzanej i stwierdził, że "ostatnio podejrzana zawartość została znaleziona na tej stronie w dniu 09.11.2008". W odpowiedzi na nasze pytania rzecznik BusinessWeek napisał, że "atak dotyczył tylko jednej aplikacji w określonej sekcji naszej strony internetowej, a ta aplikacja została usunięta."

The Big Risk: Web Exploits

Według Joe Stewarta, dyrektor badań nad szkodliwym oprogramowaniem w SecureWorks, dla potencjalnego przestępcy z sieci botnetów ataki wykorzystujące Internet są zdecydowanie preferowanym wyborem do dystrybucji złego kodu. "To prawie niesłychane z dzisiejszych czasów, kiedy ci goście próbują wysłać załącznik w e-mailu", mówi. "Nawet e-maile zazwyczaj kierują cię do zainfekowanej strony."

Stewart nie zauważył większego wzrostu w dużych botnetach, które ogląda, ale twierdzi, że zazwyczaj widzi przypływ i przepływ w rozmiarze rozproszonych sieci złośliwego oprogramowania. Gdy pracownicy działu IT i firmy antywirusowe przechwytują infekcje i oczyszczają je, oszuści reagują, infekując nową partię komputerów. "Muszą kontynuować kampanie wysiewu, aby utrzymać swój rozmiar botnetu", mówi Stewart.

W tych kampaniach inicjujących zwykle wykorzystuje się ataki internetowe, których celem są przestarzałe wtyczki do przeglądarek i inne wrażliwe oprogramowanie. "Flash i RealPlayer [wtyczki] - te są duże" - mówi Stewart. Ataki często kończą się powodzeniem, ponieważ użytkownicy mogą wiedzieć, kiedy wtyczka jest stara i podatna na ataki, szczególnie jeśli jest tak stara, jak przed aktualizacjami automatycznymi.

Darmowy osobisty inspektor oprogramowania (lub PSI) z Secunia może Ułatw to zadanie. Skanuje on nieaktualne oprogramowanie, a także udostępnia łącza do poprawek lub zaktualizowanych wersji. Dobry program antywirusowy również pomoże, a firewall zdolny do blokowania połączeń telefonicznych z domem może stanowić dodatkową warstwę obrony.