Mida peaksin robotivõrkude puhul tegema | EV SSL sertifikaat

Mida peaksin robotivõrkude puhul tegema | EV SSL sertifikaat

Lunavara rünnakud Lugemisaeg: 3 protokoll

EV SSL
Botivõrku, tahtmatult juhitavate arvutite võrku, nimetatakse mõnikord ka zombide võrguks. Seda seetõttu, et nagu "tõelised zombid", ei tea arvutiomanikud, mis nendega juhtus. Kelihose botneti puhul võib parem termin olla Vampiirivõrk.

Võrgustik on mitu korda "tapetud", kuid alati õnnestub surnuist üles tõusta! Nagu pärimuse vampiirid, on ka Kelhios kiskja, kes ründab arvutikasutajaid, tavaliselt finantspettustega seotud skeemide pärast.

Kui Kelihose botnet avastati esmakordselt 2010. aasta detsembris, koosnes see vähemalt 45,000 3 arvutist, mida kasutati rämpsposti saatmiseks ja teenuse keelamise rünnakute läbiviimiseks. Kui arvutite arv võrgus oli eriti suur, on robotvõrke olnud miljoneid; Kelihos suutis genereerida kuni XNUMX miljardit rämpsposti päevas.

2012. aasta septembris teatas Microsoft, et neil õnnestus Kelihosel vooluvõrku tõmmata. See polnud väike saavutus. Erinevalt teistest robotvõrkudest on Kelihos pirnist pirnini võrk, millel puuduvad käsu- ja juhtimisserverid. Waledaci botneti puhul suutis Microsoft saada kohtumääruse võrguserverite arestimiseks.

Kelihose allatoomine hõlmas kõigi domeenide sulgemist, mis levitasid arvuteid nakatanud pahavara ja muutsid need võrgu osaks, ning zombiarvutite "nakatamist" pahavara pöördprojekteeritud versiooniga, mis haarab arvuti üle kontrolli. Kelihos operaatorid. Protsessi on tuntud kui "sinkholing", kus robotid ühendatakse robotvõrgust lahti ja neid juhivad sõbralikud arvutid.

See oli ainulaadne ja dramaatiline edu, kuid lugu sellega ei lõpe.

110,000. aasta jaanuaris avastati veelgi suurem botnet, hinnanguliselt 2012 2 arvutit, mis põhines samal koodil, mis Kelihos, tuntud ka kui versioon XNUMX. Seal ei olnud samad juhitavad arvutid, kuid see oli juhtimistarkvara veidi muudetud versioon. . Esimest korda lisati võrku bitcoinide varastamise võimalus. Bitcoin on digitaalne valuuta, mida saab vahetada pärisrahaks.

Peamine muudatus versioonis 2 oli võimalus levida irdketaste, näiteks USB-mälupulkade kaudu. Samuti tehti kindlaks, et pahavara levib Euroopa asemel Venemaal asuvatest domeenidest, mistõttu on selle diagnoosimine ja sulgemine keerulisem.

Botivõrgu teise versiooni sulges see 2012. aasta märtsis mitme eraomanduses oleva ettevõtte poolt, kes kasutasid sama lähenemisviisi, mille alustas Microsoft. Ilmselgelt oli see Kelihose südame kaudu hõbevaiast kaugel. Tõendid botneti taasilmumisest saadi esmakordselt järgmisel kuul.

Alles 2013. aasta veebruaris sai Kelihose kolmas iteratsioon laiemalt tuntuks. Turvafirma CrowdStrike andmetel võeti aga Kelihose versioon 3 kasutusele 20 minuti jooksul pärast versiooni 2 eemaldamist. Ilmselt olid Kelihose operaatoritel juba olemas tarkvaratäiustustega situatsiooniplaanid, et botnet uuesti üles saada ja selle eemaldamine tulevikus keerulisemaks muuta.

Ühes dramaatilisemas sündmuses Interneti-turvalisuse ajaloos korraldas CrowdStrike 3. aasta veebruaris RSA Interneti-turvalisuse konverentsil Kelihose versiooni 2013 reaalajas eemaldamise. Konvendi publik võis jälgida globaalset kaarti, kuidas tuhanded Kelihose robotid muutusid botnetis olemisest uputatud ja sõpruskohtumiste kontrolli all.

CrowdStrike oli kindlaks teinud, et robotid "registreeruvad" regulaarselt puhverserveritesse ja neid värskendati loendiga, mis on nende arvates võrgus sõbralikud robotid, millega nad saavad ühenduse luua. CrowdStrike'i uus uppumismeetod hõlmab asendusloendi levitamist arvutitest, mis ühendavad robotid võrguühenduseta.

Geniaalne ja tõeline rahvahuviline RSA konventsioonil. Aga kas Kelihos on tõesti surnud? Tundub, et see ei ole. Hiljutised aruanded näitavad, et see on väga elus. Rämpspostis ja finantspettuses on liiga palju raha, mida selline botnet võib lubada loota, et loojad lähevad vaikselt head ööd. Uutest botnetidest teatatakse regulaarselt ja Kelihose teerajajaks olev peer-to-peer disain on muutunud populaarseteks botnettide loojateks.

Mida peaksin robotivõrkudega tegema?

Kõige tähtsamad asjad, mida teha, on põhitõed. Veenduge, et teil oleks rakenduse uusimad versioonid parim viirusetõrje ja isiklik tulemüür tarkvara kõigis teie arvutites.

Ja sa pead olema valvas. Kui külastate veebisaiti, kontrollige, kas see on EV SSL sertifikaati enne tarkvara allalaadimist või isikuandmete edastamist. Kui kaitsete võrku, on lisaks ilmselgele parim nõuanne lihtsalt mitte anda enamikule kasutajatele tarkvara installimiseks administraatoriõigusi. Tean, et kasutajad vihkavad seda piirangut. See on siiski parim viis tagada, et allalaaditav draiv ei saaks käivituda ja installida pahavara enne viirusekontroll saab kinni püüda.

IT projektijuhtimise tarkvara

ALUSTA TASUTA KATSET HANKIGE TASUTA OMA INSTANT TURVAKARTI

Ajatempel:

Veel alates Küberturvalisuse Comodo