Que dois-je faire à propos des botnets | Certificat SSL EV

Que dois-je faire à propos des botnets | Certificat SSL EV

Attaques de ransomware Temps de lecture : 3 minutes

SSL EV
Un botnet, un réseau d'ordinateurs contrôlés involontairement, est parfois appelé un réseau Zombie. C'est parce que, comme les «vrais zombies», les propriétaires d'ordinateurs ne sont pas conscients de ce qui leur est arrivé. Dans le cas du botnet Kelihos, un meilleur terme pourrait être un réseau Vampire.

Le réseau a été «tué» plusieurs fois, mais parvient toujours à ressusciter d'entre les morts! Comme les vampires du savoir, Kelhios est un prédateur qui attaque les utilisateurs d'ordinateurs, généralement pour des stratagèmes liés à la fraude financière.

Lorsqu'il a été découvert pour la première fois en décembre 2010, le botnet Kelihos était composé d'au moins 45,000 3 ordinateurs qui ont été utilisés pour cracher des courriers indésirables et mener des attaques par déni de service. Alors que le nombre d'ordinateurs dans le réseau était particulièrement élevé, il y a eu des millions de botnets; Kelihos était capable de générer jusqu'à XNUMX milliards de spams par jour.

En septembre 2012, Microsoft a annoncé avoir été en mesure de débrancher Kelihos. Ce n'était pas une mince affaire. Contrairement aux autres botnets, Kelihos est un réseau de poire à poire sans serveurs de commande et de contrôle. Dans le cas du botnet Waledac, Microsoft a pu obtenir une ordonnance du tribunal pour saisir les serveurs du réseau.

La destruction de Kelihos impliquait la fermeture de tous les domaines qui propageaient le malware qui infectait les ordinateurs et les intégrait au réseau., Plus «infecter» les ordinateurs zombies avec une version rétro-ingénierie du malware qui prend le contrôle de l'ordinateur depuis le Opérateurs Kelihos. Le processus est connu sous le nom de «sinkholing», où les bots sont déconnectés du botnet et contrôlés par des ordinateurs amis.

Ce fut un succès unique et dramatique, mais l'histoire ne s'arrête pas là.

Un botnet encore plus grand, estimé à 110,000, a été découvert en janvier 2012 et basé sur le même code que Kelihos, également connu sous le nom de version 2. Il n'y avait pas les mêmes ordinateurs contrôlés, mais il s'agissait d'une version légèrement modifiée du logiciel de contrôle. . La possibilité de voler des bitcoins a été ajoutée pour la première fois au réseau. Un bitcoin est une monnaie numérique qui peut être échangée contre de l'argent réel.

Un changement clé dans la version 2 a été la possibilité de se propager via des lecteurs amovibles tels que des clés USB. Il a également été déterminé que le malware se propageait à partir de domaines en Russie plutôt qu'en Europe, ce qui rendait plus difficile le diagnostic et l'arrêt.

La deuxième version du botnet lui-même a été fermée en mars 2012 par plusieurs entreprises privées qui ont utilisé la même approche lancée par Microsoft. De toute évidence, c'était loin d'être un pieu d'argent dans le cœur de Kelihos. La preuve d'une réapparition du botnet était d'abord rapportée le mois suivant.

Ce n'est qu'en février 2013 que la troisième itération de Kelihos est devenue largement connue. Cependant, selon la société de sécurité CrowdStrike, la version 3 de Kelihos était en cours de mise en œuvre dans les 20 minutes suivant le retrait de la version 2. Les opérateurs de Kelihos avaient apparemment des plans d'urgence avec des améliorations logicielles déjà en place pour remettre le botnet en place et le rendre plus difficile à démonter à l'avenir.

Dans l'un des événements les plus dramatiques de l'histoire de la sécurité Internet, CrowdStrike a procédé à un retrait en direct de Kelihos Version 3 lors de la convention RSA de février 2013 sur la sécurité Internet. Le public de la convention pouvait regarder une carte mondiale alors que des milliers de robots Kelihos passaient du botnet à la destruction et au contrôle par des amis.

CrowdStrike avait déterminé que les bots «s'enregistraient» régulièrement sur des serveurs proxy et étaient mis à jour avec une liste de ce qui, pour eux, étaient des bots amis du réseau auxquels ils pouvaient se connecter. La nouvelle méthode de CrowdStrike consiste à diffuser une liste de remplacement d'ordinateurs qui mettent les bots hors ligne lorsqu'ils sont connectés.

Brillant et un vrai plaisir pour la foule à la Convention RSA. Mais Kelihos est-il vraiment mort? Cela ne semble pas l'être. Des rapports récents indiquent qu'il est bien vivant. Il y a beaucoup trop d'argent dans le spam et la fraude financière qu'un tel botnet peut commettre pour s'attendre à ce que les créateurs passent tranquillement dans la bonne nuit. De nouveaux botnets sont régulièrement signalés et la conception peer-to-peer lancée par Kelihos est devenue des créateurs de botnet populaires.

Que dois-je faire avec les botnets?

Les choses les plus importantes à faire sont les bases. Assurez-vous que vous disposez des dernières versions du meilleur antivirus ainsi que pare-feu personnel logiciel sur tous vos ordinateurs.

Et vous devez être vigilant. Lorsque vous visitez un site Web, recherchez un SSL EV certificat avant de télécharger un logiciel ou de fournir des informations personnelles. Si vous protégez un réseau, en plus de l'évidence, le meilleur conseil est de ne pas donner à la plupart des utilisateurs les droits d'administrateur pour installer le logiciel. Les utilisateurs détestent cette restriction, je sais que je le fais. C'est le meilleur moyen, cependant, de s'assurer qu'un lecteur par téléchargement ne peut pas démarrer et installer des logiciels malveillants avant le scanner de virus peut l'attraper.

Logiciel de gestion de projet informatique

COMMENCER L'ESSAI GRATUIT OBTENEZ GRATUITEMENT VOTRE SCORECARD DE SÉCURITÉ INSTANTANÉE

Horodatage:

Plus de CyberSécurité Comodo