Alkatrészek

Ne fusson be a Botnet hadseregébe

Distil Networks, Stronger Botnets and gift card fraud

Distil Networks, Stronger Botnets and gift card fraud

Tartalomjegyzék:

Anonim

A malware hadseregek egyre nőnek, a botnetekbe beültetett számítógépek számának jelentős növekedése miatt - a fertőzött számítógépek hálózatainak nagy mérete, amelyet a digitális bűnözők ellopnak a pénzügyi számlaadatoktól, a spamek továbbításától és a lerombolódást okozó internetektől támadásokat. Most, hogy a népszerű webhelyek láthatatlanul és nem szándékosan terjednek a rosszindulatú szoftverekre, a napok biztonságosak maradnak, csak óvatosan, ha szörnyűen elszaladnak. De te lépéseket tehetsz azért, hogy megvédd magad és a számítógéped ezeket a fenyegetéseket.

A Shadowserver önkéntes fehér kalapja, a nonprofit szervezet, melyet a bot-csapás elleni küzdelemre szentelnek, megtartja számláját, hogy hány botot fertőzött PC-t látnak elosztott Internetes érzékelők. Június közepén a számlálás drámai módon emelkedni kezdett, és végül 100 000 és 200 000 között az év nagy részében felbukkant a szeptember közepéig körülbelül 500 000 csúcsra.

Mivel a Shadowserver szenzora nem lát minden botnetet, a bot-fertőzött gépek száma szinte biztosan jóval nagyobb. És a látszólagos növekedés egy része abból ered, hogy a Shadowserver több érzékelőt indított el. De "nyilvánvalóan több bot és fertőzött PC van" - mondja Andre M. DiMino, a Shadowserver alapítója. "A fertőzések felszínének növekedése, és ennek következtében a megjelenő robotok száma."

[További olvasnivalók: A rosszindulatú programok eltávolítása a Windows számítógépéről]

Egyes szakértők a botnet-emelkedéshez a webalapú támadások hulláma. Az SQL injektálással kapcsolatos támadások, az online alkalmazások elleni támadás típusai feltörhetik a sérülékeny, de egyébként jóindulatú weboldalakat, és lehetővé teszik a rosszindulatú hacker számára, hogy beilleszkedjen a befogott kódba. Amikor valaki tudatlanul megkeresi a mérgezett weboldalt, a kiváltott csaló csapda láthatatlanul vadászik a kihasználható szoftveres lyukakra, amelyeken keresztül botot vagy egyéb rosszindulatú programokat telepíthet. Ha egy számítógép megfertõzi a botot, a bot egy kiszolgálót érint az interneten, hogy vegye fel a parancsokat, például ellopja a pénzügyi helyszíni bejelentkezéseket a lopásvezérlõjétõl.

"Abban az idõben, amikor ez az ugrás [bot-fertőzött gépek] elindult "- mondja John Bambenek, az Internet Storm Centerben előforduló incidencia-kezelő," több ezer weboldalt tartalmazó SQL injekciós támadások fordultak elő. " Az ISC egy másik önkéntes szervezet, amely nyomon követi az internetes támadások széles körét.

ártatlan webhelyek szenvednek

Olyan, mint az általuk telepített botszoftverek, az SQL injektálás és hasonló webes támadások arra kényszerítik az áldozati webhelyeket, hogy licitáljanak. És egyre több lyuk van a célzásra: 2007-ben egy biztonsági cég, a SecureWorks 59 hibát talált olyan alkalmazásokban, amelyek SQL injekciós támadást engedélyeztek. Eddig 2008-ban 366 találta.

Ezek a lyukak nyomon követése, mielőtt a bűnözők megtalálják őket, igazi kihívás lehet. Kérje a BusinessWeek.com-ot. Ez a webhely csak a legfrissebb, nagynevű online tulajdon volt, amely támadást szenvedett. Amikor szeptember végén teszteltük a Google Biztonságos Böngészés szkennelési jelentését a történet nyomtatott magazinra vonatkozó kutatása során, a jelentés szerint a BusinessWeek.com 2484 oldalán a keresési óriás 213-at talált, hogy "rosszindulatú szoftvereket töltöttek le és a felhasználó beleegyezése nélkül telepítve "az elmúlt 90 napban. A jelentés nem sorolta fel a webhelyet általánosságban gyanúsnak, és kijelentette, hogy "az utolsó alkalommal, amikor gyanús tartalmat találtak ezen a webhelyen, 2008.11.09-én". Kérdéseinkre válaszolva a BusinessWeek szóvivője azt írta, hogy "a támadás csak egy alkalmazást érintett egy weboldal egy bizonyos részében, és az alkalmazás eltávolításra került."

The Big Risk: Web Exploits

Joe Stewart szerint, a SecureWorks malware kutatásának igazgatója, a botnet bűnözői számára a támadásokkal való internetes támadás messze az elsődleges választás a rossz kódok terjesztésére. "Ezekben a napokban szinte nem hallották, hogy ezek a srácok megpróbálják elküldeni a mellékletet e-mailben" - mondja. "Még az e-mailek általában egy fertőzött webhelyre irányítanak."

Stewart nem vette észre a nagy botnettek nagyobb növekedését, amit ő néz, de azt mondja, hogy rendszerint a kiszolgált malware hálózatok méretét és áramlását látja. Amikor az informatikai dolgozók és a vírusvédelmi vállalatok elkapják a bot fertőzéseket, és megtisztítják őket, a bűnözők válaszolnak, ha új PC-t fertőznek meg. "Ők folyamatosan figyelemmel kell kísérniük ezeket a vetési kampányokat, hogy megőrizzék botnet méretüket" - mondja Stewart.

Ezek a vetési kampányok tipikusan olyan webes támadásokra vonatkoznak, amelyek az elavult böngészőbe épített plug-ineket és egyéb sérülékeny szoftvereket célozzák meg. "Flash és RealPlayer [plug-ins] - ezek a nagyok" - mondja Stewart. A támadások gyakran sikeresek, mivel nehéz lehet a felhasználók számára, hogy tudják, mikor van egy plug-in régi és érzékeny, különösen akkor, ha annyira régi, hogy az automatikus frissítést megelőzi.

A Secunia ingyenes személyi szoftver-felügyelője (vagy PSI) könnyebbé tegye ezt a feladatot. Megvizsgálja az elavult szoftvereket, és linkeket kínál a javításokhoz vagy frissített verziókhoz. Egy jó antivírus program természetesen segít, és egy botot, amely képes blokkolni a bot telefon-otthoni kapcsolatait, másodlagos védelmi réteget tud nyújtani.