Ce ar trebui să fac în legătură cu rețelele bot | Certificat EV SSL

Ce ar trebui să fac în legătură cu rețelele bot | Certificat EV SSL

Atacuri Ransomware Timp de citit: 3 minute

EV SSL
O rețea botnet, o rețea de computere controlate fără voință, este uneori numită o rețea zombie. Asta pentru că, la fel ca „zombii adevărați”, proprietarii de computere nu sunt conștienți de ce sa întâmplat cu ei. În cazul rețelei botnet Kelihos, un termen mai bun ar putea fi o rețea de vampiri.

Rețeaua a fost „ucisă” de mai multe ori, dar întotdeauna reușește să învie din morți! La fel ca vampirii tradiției, Kelhios este un prădător care atacă utilizatorii de computere, de obicei pentru scheme legate de fraudă financiară.

Când a fost descoperită pentru prima dată în decembrie 2010, rețeaua botnet Kelihos consta din cel puțin 45,000 de computere care au fost folosite pentru a arunca spam prin e-mail și pentru a efectua atacuri de tip Denial of Service. În timp ce numărul de computere din rețea a fost deosebit de mare, au existat rețele botnet de milioane; Kelihos a fost capabil să genereze până la 3 miliarde de mesaje spam pe zi.

În septembrie 2012, Microsoft a anunțat că a reușit să scoată din priză Kelihos. Aceasta nu a fost o operație mică. Spre deosebire de alte rețele bot, Kelihos este o rețea pear to pear, fără servere de comandă și control. În cazul rețelei botnet Waledac, Microsoft a reușit să obțină o hotărâre judecătorească pentru a sechestra serverele rețelelor.

Dărâmarea Kelihos a implicat închiderea tuturor domeniilor care răspândeau malware-ul care infecta computerele și le făcea parte din rețea, plus „infectarea” computerelor zombie cu o versiune de inginerie inversă a malware-ului care preia controlul computerului de la Operatori Kelihos. Procesul este cunoscut sub numele de „sinkholing”, în care roboții sunt deconectați de la rețea bot și controlați de computere prietenoase.

A fost un succes unic și dramatic, dar povestea nu se termină aici.

O rețea botnet și mai mare, estimată la 110,000 de computere, a fost descoperită în ianuarie 2012, care se baza pe același cod ca Kelihos, cunoscut și sub numele de Versiunea 2. Nu existau aceleași computere controlate, dar era o versiune ușor modificată a software-ului de control. . Capacitatea de a fura bitcoini a fost adăugată pentru prima dată în rețea. Un bitcoin este o monedă digitală care poate fi schimbată cu bani reali.

O schimbare cheie în versiunea 2 a fost capacitatea de a se răspândi prin intermediul unităților amovibile, cum ar fi stick-urile USB. De asemenea, s-a stabilit că malware-ul era răspândit din domeniile din Rusia și nu din Europa, ceea ce face mai dificilă diagnosticarea și închiderea.

A doua versiune a rețelei botnet în sine a fost închisă de acesta în martie 2012 de mai multe firme private care au folosit aceeași abordare inițiată de Microsoft. Evident, era departe de a fi un țeapă de argint prin inima lui Kelihos. Dovezile unei reapariții a rețelei bot au fost raportate mai întâi luna următoare.

Abia în februarie 2013, a treia iterație a lui Kelihos a devenit cunoscută pe scară largă. Cu toate acestea, conform companiei de securitate CrowdStrike, versiunea 3 a Kelihos a fost implementată în 20 de minute de la eliminarea versiunii 2. Operatorii Kelihos se pare că aveau planuri de urgență cu îmbunătățiri software deja puse în aplicare pentru a reporni rețeaua botnet și a face mai dificilă dezactivarea în viitor.

Într-unul dintre cele mai dramatice evenimente din istoria securității pe Internet, CrowdStrike a efectuat o eliminare live a versiunii 3 a Kelihos la convenția RSA din februarie 2013 privind securitatea internetului. Publicul convenției a putut să urmărească o hartă globală, în timp ce mii de roboți Kelihos au trecut de la a fi în rețeaua bot la a fi înfundați și controlați de amicale.

CrowdStrike a stabilit că roboții se „înregistrau” în mod regulat pe serverele proxy și erau actualizați cu o listă cu ceea ce, pentru ei, erau roboți prietenoși din rețea la care se puteau conecta. Noua metodă de sinkholing a CrowdStrike implică răspândirea unei liste alternative de computere care scot roboții offline atunci când sunt conectate.

Genial și o adevărată plăcere a mulțimii la Convenția RSA. Dar este Kelihos cu adevărat mort? Nu pare să fie. Rapoartele recente indică faptul că este foarte viu. Există mult prea mulți bani în spam-ul și frauda financiară pe care o astfel de rețea botnet le poate face pentru a aștepta ca creatorii să intre în liniște în noaptea bună. Noi botnet-uri sunt raportate în mod regulat, iar designul peer-to-peer inițiat de Kelihos a devenit creatori populari de botnet.

Ce ar trebui să fac cu botnet-urile?

Cele mai importante lucruri de făcut sunt elementele de bază. Asigurați-vă că aveți cele mai recente versiuni ale cel mai bun antivirus și firewall personal software pe toate computerele dvs.

Și trebuie să fii vigilent. Când vizitați un site web, verificați dacă există un EV SSL certificat înainte de a descărca software sau de a furniza informații personale. Dacă protejați o rețea, pe lângă cele evidente, cel mai bun sfat este pur și simplu să nu acordați majorității utilizatorilor drepturi de administrator pentru a instala software. Utilizatorii urăsc această restricție, știu că o fac. Este cel mai bun mod, totuși, de a vă asigura că o unitate prin descărcare nu poate porni și instala malware înainte de scaner de virus poate prinde.

IT Project Management Software

INCEPE O PROBĂ GRATUITĂ OBȚINEȚI-ȚI GRATUIT SCORECARDUL DE SECURITATE INSTANTANALĂ

Timestamp-ul:

Mai mult de la CyberSecurity Comodo