Hvad skal jeg gøre ved Botnets | EV SSL-certifikat

Hvad skal jeg gøre ved Botnets | EV SSL-certifikat

Ransomware angreb Læsetid: 3 minutter

EV SSL
Et botnet, et netværk af uvilligt kontrollerede computere, kaldes nogle gange et zombie-netværk. Det er fordi, ligesom "rigtige zombier" computerejere ikke er klar over, hvad der er sket med dem. I tilfældet med Kelihos-botnettet kan et bedre udtryk være et Vampire-netværk.

Netværket er blevet "dræbt" flere gange, men når altid at rejse sig fra de døde! Ligesom Vampires of lore er Kelhios et rovdyr, der angriber computerbrugere, normalt for ordninger relateret til økonomisk bedrageri.

Da det første gang blev opdaget i december 2010, bestod Kelihos-botnettet af mindst 45,000 computere, der blev brugt til at sprøjte e-mail-spam og udføre Denial of Service-angreb. Mens antallet af computere i netværket var særligt stort, har der været botnets i millionklassen; Kelihos var i stand til at generere op til 3 milliarder spam-beskeder om dagen.

I september 2012 meddelte Microsoft, at de havde været i stand til at trække stikket til Kelihos. Dette var ikke en lille bedrift. I modsætning til andre botnets er Kelihos et pære-til-pære-netværk uden kommando- og kontrolservere. I tilfældet med Waledac-botnet var Microsoft i stand til at få en retskendelse til at beslaglægge netværksserverne.

At nedbryde Kelihos indebar at lukke alle domænerne ned, der spredte den malware, der inficerede computere og gjorde dem til en del af netværket, plus at "inficere" zombiecomputerne med en omvendt manipuleret version af den malware, der overtager kontrollen over computeren fra Kelihos operatører. Processen er kendt som "sinkholing", hvor bots afbrydes fra botnettet og styres af venlige computere.

Det var en enestående og dramatisk succes, men historien slutter ikke der.

Et endnu større botnet, anslået til 110,000, computere blev opdaget i januar 2012, der var baseret på den samme kode som Kelihos, også kendt som Version 2. Der var ikke de samme kontrollerede computere, men det var en let modificeret version af den kontrollerende software . Evnen til at stjæle bitcoins blev føjet til netværket for første gang. En bitcoin er en digital valuta, der kan veksles til rigtige penge.

En vigtig ændring i version 2 var muligheden for at sprede sig via flytbare drev såsom USB-sticks. Det blev også fastslået, at malwaren blev spredt fra domæner i Rusland i stedet for Europa, hvilket gjorde det sværere at diagnosticere og lukke ned.

Den anden version af selve botnettet blev lukket ned af det i marts 2012 af flere privatejede firmaer, der brugte den samme tilgang, som Microsoft var banebrydende for. Det var åbenbart langt fra en sølvpæl gennem Kelihos' hjerte. Bevis på en genkomst af botnettet først var rapportering den næste måned.

Det var først i februar 2013, at den tredje iteration af Kelihos blev almindeligt kendt. Men ifølge sikkerhedsfirmaet CrowdStrike blev version 3 af Kelihos implementeret inden for 20 minutter efter version 2-nedtagningen. Kelihos-operatørerne havde tilsyneladende beredskabsplaner med softwareforbedringer allerede på plads for at få botnettet op igen og gøre det sværere at fjerne i fremtiden.

I en af ​​de mere dramatiske begivenheder i internetsikkerhedshistorien gennemførte CrowdStrike en live fjernelse af Kelihos version 3 ved RSA-konventionen om internetsikkerhed i februar 2013. Konferencepublikummet kunne se et globalt kort, da tusindvis af Kelihos-bots gik fra at være i botnettet til at blive forsænket og kontrolleret af venskabskampe.

CrowdStrike havde fastslået, at bots regelmæssigt "tjekkede ind" på proxy-servere og blev opdateret med en liste over, hvad der for dem var venlige bots på netværket, som de kunne oprette forbindelse til. CrowdStrikes nye metode til sinkholing involverer at sprede en erstatningsliste over computere, der tager bots offline, når de er tilsluttet.

Strålende og en rigtig publikumsbehager ved RSA Convention. Men er Kelihos virkelig død? Det ser det ikke ud til at være. Nylige rapporter tyder på, at den er meget levende. Der er alt for mange penge i spam og økonomisk bedrageri, som sådan et botnet kan begå for at forvente, at skaberne går stille ind i den gode nat. Nye botnets rapporteres regelmæssigt, og peer-to-peer-designet, som Kelihos har udviklet, er blevet populære botnet-skabere.

Hvad skal jeg gøre ved botnets?

De vigtigste ting at gøre er det grundlæggende. Sørg for, at du har de nyeste versioner af bedste antivirus , personlig firewall software på alle dine computere.

Og du skal være på vagt. Når du besøger et websted, skal du kontrollere, om der er en EV SSL certifikat, før du nogensinde downloader software eller giver personlige oplysninger. Hvis du beskytter et netværk, ud over det åbenlyse er det bedste råd simpelthen ikke at give de fleste brugere administratorrettigheder til at installere software. Brugere hader den begrænsning, det ved jeg, at jeg gør. Det er dog den bedste måde at sikre, at et drev ved download ikke kan starte og installere malware før virusscanner kan fange det.

IT-projektledelsessoftware

START GRATIS PRØVNING FÅ DIT ØJEBLIKKE SIKKERHEDSSCORECARD GRATIS

Tidsstempel:

Mere fra CyberSecurity Comodo