Vad ska jag göra med Botnets | EV SSL-certifikat

Vad ska jag göra med Botnets | EV SSL-certifikat

Ransomware-attacker Läsningstid: 3 minuter

EV SSL
Ett botnet, ett nätverk av ovilligt kontrollerade datorer, kallas ibland ett Zombie-nätverk. Det beror på att datorägarna, precis som "riktiga zombier", inte är medvetna om vad som har hänt dem. När det gäller Kelihos botnet kan en bättre term vara ett Vampire-nätverk.

Nätverket har "dödats" flera gånger, men lyckas alltid stiga upp från de döda! Liksom Vampires of lore är Kelhios ett rovdjur som attackerar datoranvändare, vanligtvis för system relaterade till ekonomiskt bedrägeri.

När Kelihos botnet först upptäcktes i december 2010, bestod det av minst 45,000 3 datorer som användes för att spåra skräppost via e-post och utföra attacker mot Denial of Service. Medan antalet datorer i nätverket var särskilt stort har det funnits botnät i miljoner; Kelihos kunde generera upp till XNUMX miljarder skräppost per dag.

I september 2012 meddelade Microsoft att de hade kunnat dra ut kontakten på Kelihos. Detta var ingen liten prestation. Till skillnad från andra botnät är Kelihos ett päron till päronätverk utan kommandon och kontrollserver. När det gäller Waledac botnet kunde Microsoft få ett domstolsbeslut om att beslagta nätverksservern.

Att föra ner Kelihos innebar att stänga av alla domäner som sprider skadlig programvara som infekterade datorer och gjorde dem till en del av nätverket, plus "infektera" zombie-datorerna med en omvänd konstruerad version av skadlig programvara som tar kontroll över datorn från Kelihos-operatörer. Processen kallas ”sinkholing”, där botsna kopplas bort från botnet och kontrolleras av vänliga datorer.

Det var en unik och dramatisk framgång, men berättelsen slutar inte där.

Ett ännu större botnet, uppskattat till 110,000 2012, datorer upptäcktes i januari 2 som var baserat på samma kod som Kelihos, även känd som version XNUMX. Det fanns inte samma kontrollerade datorer, men det var en något modifierad version av kontrollprogramvaran . Möjligheten att stjäla bitcoins lades för första gången till nätverket. En bitcoin är en digital valuta som kan bytas mot riktiga pengar.

En viktig förändring i version 2 var möjligheten att sprida via flyttbara enheter som USB-stick. Det fastställdes också att skadlig programvara sprids från domäner i Ryssland istället för Europa, vilket gjorde det svårare att diagnostisera och stänga av.

Den andra versionen av själva botnätet stängdes av den i mars 2012 av flera privata företag som använde samma strategi som föregick av Microsoft. Uppenbarligen var det långt ifrån en silverpinne genom Kelihos hjärta. Bevis på att botnet återuppträdde rapporterades först nästa månad.

Det var först i februari 2013 som den tredje iterationen av Kelihos blev allmänt känd. Enligt säkerhetsföretaget CrowdStrike version 3 av Kelihos implementerades emellertid inom 20 minuter efter borttagning av version 2. Kelihos-operatörerna hade uppenbarligen beredskapsplaner med programförbättringar redan på plats för att få botnet upp igen och göra det svårare att ta bort i framtiden.

I en av de mer dramatiska händelserna i Internet Security-historien genomförde CrowdStrike en liveupptagning av Kelihos version 3 vid RSA-konferensen i februari 2013 om Internet Security. Tävlingspubliken kunde titta på en global karta när tusentals Kelihos-bots gick från att vara i botnet till att sjunka och kontrolleras av vänskap.

CrowdStrike hade fastställt att bots regelbundet "checkade in" på proxyservrar och uppdaterades med en lista över vad som för dem var vänliga bots i nätverket som de kunde ansluta till. CrowdStrikes nya metod för sinkholing innebär att man sprider en substitutionslista över datorer som tar bots offline när de är anslutna till.

Strålande och en riktig folkmässig behagare vid RSA-konventionen. Men är Kelihos verkligen död? Det verkar inte vara. Nya rapporter tyder på att det är väldigt levande. Det finns alldeles för mycket pengar i skräppost och ekonomiskt bedrägeri som en sådan botnet kan förbinda sig för att förvänta sig att skaparna går tyst in i den goda natten. Nya botnät rapporteras regelbundet och peer-to-peer-designen som föregicks av Kelihos har blivit populära botnetskapare.

Vad ska jag göra med botnät?

Det viktigaste att göra är grunderna. Se till att du har de senaste versionerna av bästa antivirus och personlig brandvägg programvara på alla dina datorer.

Och du måste vara vaksam. När du besöker en webbplats ska du leta efter en EV SSL certifikat innan det någonsin laddats ner programvara eller tillhandahåller personlig information. Om du skyddar ett nätverk är det bästa rådet förutom det uppenbara att helt enkelt inte ge de flesta användare administratörsrättigheter för att installera programvara. Användare hatar den begränsningen, det vet jag. Det är dock det bästa sättet att säkerställa att en enhet genom nedladdning inte kan starta och installera skadlig programvara innan virusskanner kan fånga det.

Programvara för IT-projektledning

PÅBÖRJA GRATIS FÖRSÖKSPERIOD FÅ DIN Omedelbara säkerhetskort GRATIS

Tidsstämpel:

Mer från CyberSecurity Comodo