Cosa devo fare in caso di botnet | Certificato SSL EV

Cosa devo fare in caso di botnet | Certificato SSL EV

Attacchi ransomware Momento della lettura: 3 verbale

SSL EV
Una botnet, una rete di computer controllati involontariamente, è talvolta chiamata rete Zombie. Questo perché, come i "veri zombi", i proprietari di computer non sono consapevoli di quello che è successo loro. Nel caso della botnet Kelihos, un termine migliore potrebbe essere una rete di vampiri.

La rete è stata “uccisa” più volte, ma riesce sempre a risorgere dai morti! Come i vampiri della tradizione, Kelhios è un predatore che attacca gli utenti di computer, di solito per schemi legati a frodi finanziarie.

Quando è stata scoperta per la prima volta nel dicembre 2010, la botnet Kelihos era composta da almeno 45,000 computer che sono stati utilizzati per spargere spam e-mail e condurre attacchi Denial of Service. Sebbene il numero di computer nella rete fosse particolarmente elevato, ci sono state botnet a milioni; Kelihos era in grado di generare fino a 3 miliardi di messaggi di spam al giorno.

Nel settembre 2012, Microsoft ha annunciato di essere stata in grado di staccare la spina a Kelihos. Questa non è stata un'impresa da poco. A differenza di altre botnet, Kelihos è una rete da pera senza server di comando e controllo. Nel caso della botnet Waledac, Microsoft è riuscita a ottenere un ordine del tribunale per sequestrare i server della rete.

L'arresto di Kelihos ha comportato la chiusura di tutti i domini che diffondevano il malware che infettava i computer rendendoli parte della rete, oltre a "infettare" i computer zombie con una versione decodificata del malware che prende il controllo del computer dal Operatori Kelihos. Il processo è noto come "sinkholing", in cui i bot vengono scollegati dalla botnet e controllati da computer amichevoli.

È stato un successo unico e drammatico, ma la storia non finisce qui.

Nel gennaio 110,000 è stata scoperta una botnet ancora più grande, stimata in 2012 computer, basata sullo stesso codice di Kelihos, noto anche come versione 2. Non c'erano gli stessi computer controllati, ma era una versione leggermente modificata del software di controllo . La possibilità di rubare bitcoin è stata aggiunta per la prima volta alla rete. Un bitcoin è una valuta digitale che può essere scambiata con denaro reale.

Un cambiamento fondamentale nella versione 2 è stata la capacità di diffondersi tramite unità rimovibili come chiavette USB. È stato inoltre stabilito che il malware veniva diffuso da domini in Russia anziché in Europa, rendendo più difficile la diagnosi e la chiusura.

La seconda versione della stessa botnet è stata chiusa nel marzo 2012 da diverse aziende private che hanno utilizzato lo stesso approccio introdotto da Microsoft. Evidentemente, era tutt'altro che un paletto d'argento nel cuore di Kelihos. Le prime prove di una ricomparsa della botnet sono state segnalate il mese successivo.

Non è stato fino a febbraio 2013 che la terza iterazione di Kelihos è diventata ampiamente nota. Tuttavia, secondo la società di sicurezza CrowdStrike versione 3 di Kelihos è stata implementata entro 20 minuti dalla rimozione della versione 2. A quanto pare, gli operatori di Kelihos avevano piani di emergenza con miglioramenti del software già in atto per ripristinare la botnet e renderla più difficile da smantellare in futuro.

In uno degli eventi più drammatici nella storia della sicurezza di Internet, CrowdStrike ha condotto una rimozione dal vivo di Kelihos Versione 3 alla convention RSA di febbraio 2013 sulla sicurezza in Internet. Il pubblico della convention ha potuto guardare una mappa globale mentre migliaia di bot Kelihos passavano dall'essere nella botnet all'essere affondati e controllati da amichevoli.

CrowdStrike aveva stabilito che i bot effettuassero regolarmente il "check in" ai server proxy e venivano aggiornati con un elenco di quelli che, per loro, erano bot amichevoli nella rete a cui potevano connettersi. Il nuovo metodo di sinkholing di CrowdStrike prevede la diffusione di un elenco sostitutivo di computer che portano offline i bot quando sono collegati.

Brillante e un vero piacere per la folla alla Convention RSA. Ma Kelihos è davvero morto? Non sembra esserlo. Rapporti recenti indicano che è molto vivo. Ci sono troppi soldi nello spam e nelle frodi finanziarie che una botnet di questo tipo può impegnarsi per aspettarsi che i creatori vadano tranquillamente nella buona notte. Nuove botnet vengono segnalate regolarmente e il design peer-to-peer introdotto da Kelihos è diventato popolare creatore di botnet.

Cosa devo fare con le botnet?

Le cose più importanti da fare sono le basi. Assicurati di disporre delle ultime versioni di miglior antivirus ed personal firewall software su tutti i tuoi computer.

E devi essere vigile. Quando visiti un sito web, verifica la presenza di un file SSL EV certificato prima di scaricare software o fornire informazioni personali. Se stai proteggendo una rete, oltre all'ovvio il miglior consiglio è semplicemente di non concedere alla maggior parte degli utenti i diritti di amministratore per installare il software. Gli utenti odiano questa restrizione, lo so. Tuttavia, è il modo migliore per garantire che un'unità tramite download non possa avviare e installare malware prima del scanner di virus può prenderlo.

Software per la gestione di progetti informatici

INIZIA LA PROVA GRATUITA OTTIENI IL TUO SCORECARD DI SICUREZZA ISTANTANEO GRATUITAMENTE

Timestamp:

Di più da Sicurezza informatica Comodo