O que devo fazer em relação às botnets | Certificado SSL EV

O que devo fazer em relação às botnets | Certificado SSL EV

Ataques de Ransomware Tempo de leitura: 3 minutos

SSL EV
Uma botnet, uma rede de computadores controlados involuntariamente, às vezes é chamada de rede zumbi. Isso porque, como “zumbis reais”, os proprietários do computador não estão cientes do que aconteceu com eles. No caso do botnet Kelihos, um termo melhor pode ser uma rede Vampiro.

A rede já foi “morta” várias vezes, mas sempre consegue ressuscitar dos mortos! Como os vampiros da tradição, Kelhios é um predador que ataca usuários de computador, geralmente por esquemas relacionados a fraudes financeiras.

Quando descoberto pela primeira vez em dezembro de 2010, o botnet Kelihos consistia em pelo menos 45,000 computadores que foram usados ​​para enviar spam de e-mail e conduzir ataques de negação de serviço. Embora o número de computadores na rede seja particularmente grande, existem botnets na casa dos milhões; Kelihos foi capaz de gerar até 3 bilhões de mensagens de spam por dia.

Em setembro de 2012, a Microsoft anunciou que conseguiu desligar o Kelihos. Isso não foi pouca coisa. Ao contrário de outros botnets, o Kelihos é uma rede pera a pera sem servidores de comando e controle. No caso do botnet Waledac, a Microsoft conseguiu uma ordem judicial para confiscar os servidores de rede.

Derrubar Kelihos envolveu desligar todos os domínios que estavam espalhando o malware que infectava os computadores e os tornava parte da rede, além de “infectar” os computadores zumbis com uma versão de engenharia reversa do malware que toma o controle do computador do Operadores Kelihos. O processo é conhecido como “sinkholing”, onde os bots são desconectados do botnet e controlados por computadores amigáveis.

Foi um sucesso único e dramático, mas a história não termina aí.

Um botnet ainda maior, estimado em 110,000, computadores foi descoberto em janeiro de 2012 que era baseado no mesmo código do Kelihos, também conhecido como Versão 2. Não havia os mesmos computadores controlados, mas era uma versão ligeiramente modificada do software de controle . A capacidade de roubar bitcoins foi adicionada pela primeira vez à rede. Um bitcoin é uma moeda digital que pode ser trocada por dinheiro real.

Uma mudança importante na versão 2 foi a capacidade de se espalhar por meio de unidades removíveis, como pen drives. Também foi determinado que o malware estava se espalhando de domínios na Rússia em vez de na Europa, tornando mais difícil diagnosticar e encerrar.

A segunda versão do botnet em si foi encerrada por ela em março de 2012 por várias empresas privadas que usaram a mesma abordagem pioneira da Microsoft. Evidentemente, estava longe de ser uma estaca de prata no coração de Kelihos. A evidência de um reaparecimento do botnet primeiro foi o relatório do mês seguinte.

Não foi até fevereiro de 2013 que a terceira iteração do Kelihos se tornou amplamente conhecida. No entanto, de acordo com a empresa de segurança CrowdStrike, a versão 3 do Kelihos estava sendo implementada 20 minutos após a remoção da versão 2. Os operadores Kelihos aparentemente tinham planos de contingência com melhorias de software já implementadas para fazer o botnet voltar a funcionar e torná-lo mais difícil de derrubar no futuro.

Em um dos eventos mais dramáticos da história da Segurança na Internet, o CrowdStrike conduziu uma remoção ao vivo do Kelihos Versão 3 na convenção RSA de fevereiro de 2013 sobre Segurança na Internet. O público da convenção pôde assistir a um mapa global enquanto milhares de bots Kelihos deixavam de estar na rede de bots para serem afundados e controlados por amigos.

CrowdStrike determinou que os bots regularmente “faziam check-in” nos servidores proxy e eram atualizados com uma lista do que, para eles, eram bots amigáveis ​​na rede aos quais podiam se conectar. O novo método de afundamento do CrowdStrike envolve espalhar uma lista substituta de computadores que colocam os bots offline quando conectados.

Brilhante e um verdadeiro prazer para todos na Convenção RSA. Mas Kelihos está realmente morto? Não parece ser. Relatórios recentes indicam que está bem vivo. Há muito dinheiro em spam e fraude financeira que um botnet pode cometer para esperar que os criadores entrem em silêncio durante a noite. Novos botnets estão sendo relatados regularmente e o design ponto a ponto iniciado por Kelihos se tornou criadores de botnet populares.

O que devo fazer com os botnets?

As coisas mais importantes a fazer são o básico. Certifique-se de ter as versões mais recentes do melhor antivírus e firewall pessoal software em todos os seus computadores.

E você precisa estar vigilante. Ao visitar um site, verifique se há um SSL EV certificado antes de baixar software ou fornecer informações pessoais. Se você estiver protegendo uma rede, além do óbvio, o melhor conselho é simplesmente não conceder à maioria dos usuários direitos de administrador para instalar o software. Os usuários odeiam essa restrição, eu sei que odeio. É a melhor maneira, no entanto, de garantir que um drive por download não inicie e instale malware antes de scanner de vírus pode pegá-lo.

Software de gerenciamento de projetos de TI

COMECE O TESTE GRÁTIS OBTENHA SEU SCORECARD DE SEGURANÇA INSTANTÂNEO GRATUITAMENTE

Carimbo de hora:

Mais de Comodo de segurança cibernética