Co powinienem zrobić w sprawie botnetów | Certyfikat SSL EV

Co powinienem zrobić w sprawie botnetów | Certyfikat SSL EV

Ataki ransomware Czas czytania: 3 minuty

SSL EV
Botnet, sieć niechętnie kontrolowanych komputerów, jest czasami nazywana siecią zombie. To dlatego, że podobnie jak „prawdziwe zombie” właściciele komputerów nie są świadomi tego, co się z nimi stało. W przypadku botnetu Kelihos lepszym określeniem może być sieć wampirów.

Sieć została kilkakrotnie „zabita”, ale zawsze udaje jej się powstać z martwych! Podobnie jak Wampiry, Kelhios jest drapieżnikiem, który atakuje użytkowników komputerów, zwykle w celu oszustwa finansowego.

Kiedy botnet Kelihos został wykryty po raz pierwszy w grudniu 2010 r., Składał się z co najmniej 45,000 3 komputerów, które były wykorzystywane do rozsiewania spamu e-mailowego i przeprowadzania ataków Denial of Service. Chociaż liczba komputerów w sieci była wyjątkowo duża, istniały miliony botnetów; Kelihos był w stanie wygenerować do XNUMX miliardów wiadomości spamowych dziennie.

We wrześniu 2012 roku Microsoft ogłosił, że był w stanie wyciągnąć wtyczkę z Kelihosa. To nie był mały wyczyn. W przeciwieństwie do innych botnetów Kelihos jest siecią typu „gruszka do gruszki” bez serwerów dowodzenia i kontroli. W przypadku botnetu Waledac firmie Microsoft udało się uzyskać sądowy nakaz zajęcia serwerów sieci.

Zniszczenie Kelihosa obejmowało zamknięcie wszystkich domen, które rozprzestrzeniały złośliwe oprogramowanie, które zainfekowało komputery i uczyniło je częścią sieci., A także „zainfekowanie” komputerów zombie za pomocą inżynierii wstecznej złośliwego oprogramowania, które przejmuje kontrolę nad komputerem z poziomu Operatorzy Kelihos. Proces ten nazywany jest „lejkiem”, w którym boty są odłączane od botnetu i kontrolowane przez przyjazne komputery.

To był wyjątkowy i dramatyczny sukces, ale na tym historia się nie kończy.

Jeszcze większy botnet, szacowany na 110,000 2012 komputerów, został odkryty w styczniu 2 r. W oparciu o ten sam kod co Kelihos, znany również jako wersja XNUMX. Nie było tych samych kontrolowanych komputerów, ale była to nieco zmodyfikowana wersja oprogramowania sterującego . Możliwość kradzieży bitcoinów została dodana po raz pierwszy do sieci. Bitcoin to cyfrowa waluta, którą można wymienić na prawdziwe pieniądze.

Kluczową zmianą w wersji 2 była możliwość rozpowszechniania za pośrednictwem dysków wymiennych, takich jak pendrive'y USB. Ustalono również, że złośliwe oprogramowanie rozprzestrzeniało się z domen w Rosji, a nie w Europie, co utrudniało jego diagnozę i zamknięcie.

Druga wersja samego botnetu została przez niego zamknięta w marcu 2012 r. Przez kilka firm prywatnych, które zastosowały to samo podejście, którego pionierem był Microsoft. Najwyraźniej było to dalekie od srebrnego kołka wbitego w serce Kelihosa. Dowody na ponowne pojawienie się botnetu po raz pierwszy pojawiły się w następnym miesiącu.

Dopiero w lutym 2013 roku trzecia iteracja Kelihosa stała się powszechnie znana. Jednak według firmy ochroniarskiej CrowdStrike Wersja 3 Kelihos została wdrożona w ciągu 20 minut od usunięcia wersji 2. Operatorzy Kelihos najwyraźniej mieli plany awaryjne z już wdrożonymi ulepszeniami oprogramowania, aby przywrócić botnet i utrudnić jego usunięcie w przyszłości.

Podczas jednego z bardziej dramatycznych wydarzeń w historii zabezpieczeń internetowych firma CrowdStrike przeprowadziła na żywo usunięcie Kelihos w wersji 3 na konwencji RSA w lutym 2013 r. Dotyczącej zabezpieczeń internetowych. Widzowie zgromadzeni na konwencji mogli oglądać globalną mapę, w której tysiące botów Kelihos przeszły z botnetu do zapadnięcia się i kontrolowania przez sojuszników.

CrowdStrike ustaliło, że boty regularnie „meldowały się” na serwerach proxy i otrzymało aktualizację o listę przyjaznych botów w sieci, z którymi mogą się łączyć. Nowa metoda lejów w CrowdStrike polega na rozpowszechnianiu zastępczej listy komputerów, które przełączają boty w tryb offline po podłączeniu.

Genialny i prawdziwie zadowalający tłum na Konwencji RSA. Ale czy Kelihos naprawdę nie żyje? Na to nie wygląda. Ostatnie doniesienia wskazują, że jest bardzo żywy. W spamie i oszustwach finansowych jest o wiele za dużo pieniędzy, które taki botnet może poświęcić, oczekując, że twórcy spokojnie pójdą na dobrą noc. Nowe botnety są regularnie zgłaszane, a projekt peer-to-peer, którego pionierem był Kelihos, stał się popularnym twórcą botnetów.

Co mam zrobić z botnetami?

Najważniejsze rzeczy do zrobienia to podstawy. Upewnij się, że masz najnowsze wersje najlepsze antywirusowe i osobisty firewall oprogramowanie na wszystkich Twoich komputerach.

I musisz być czujny. Odwiedzając witrynę internetową, poszukaj pliku SSL EV certyfikat przed pobraniem oprogramowania lub podaniem danych osobowych. Jeśli chronisz sieć, oprócz oczywistej, najlepszą radą jest po prostu nie dawanie większości użytkownikom praw administratora do instalowania oprogramowania. Użytkownicy nienawidzą tego ograniczenia, wiem, że to robię. Jest to jednak najlepszy sposób, aby upewnić się, że dysk po pobraniu nie uruchomi się i nie zainstaluje złośliwego oprogramowania przed skaner antywirusowy może to złapać.

Oprogramowanie do zarządzania projektami IT

ROZPOCZNIJ DARMOWY OKRES PRÓBNY ODBIERZ SWOJĄ NATYCHMIASTOWĄ KARTĘ BEZPIECZEŃSTWA ZA DARMO

Znak czasu:

Więcej z Cyberbezpieczeństwo Comodo