Συστατικά

Μην αποστρατεύεστε στο στρατό Botnet

Μην αρχίζεις τη μουρμούρα Σ2 | Επ 33

Μην αρχίζεις τη μουρμούρα Σ2 | Επ 33

Πίνακας περιεχομένων:

Anonim

Οι στρατιώτες κακόβουλου λογισμικού αναπτύσσονται με απότομη αύξηση του αριθμού των υπολογιστών που έχουν αναπτυχθεί σε botnets - τα μακρινά δίκτυα μολυσμένων υπολογιστών που χρησιμοποιούν οι ψηφιακοί απατεώνες για να κλέψουν τα δεδομένα των οικονομικών λογαριασμών, να μεταδώσουν το spam και να εκτοξεύσουν το Internet επιθέσεις. Τώρα που οι δημοφιλείς ιστότοποι μπορούν να διαδώσουν αόρατα και απρόθυμα το κακόβουλο λογισμικό, οι μέρες που μένουν ασφαλείς, μόνο με την προσοχή τους όπου σέρνετε, είναι δυστυχώς πολύ καιρό. Αλλά μπορείτε να λάβετε μέτρα για να προστατεύσετε τον εαυτό σας και τον υπολογιστή σας από αυτές τις απειλές.

Τα λευκά καπέλα εθελοντών του Shadowserver, ένας μη κερδοσκοπικός οργανισμός αφιερωμένος στην μάχη της μάστιγας των bot, διατηρούν μια μέτρηση για το πόσα μολυσμένα από τον bot υπολογιστές Αισθητήρες Internet. Στα μέσα Ιουνίου, ο αριθμός αυτός άρχισε να αυξάνεται δραματικά, τελικά εκρήγνυται από ένα δείγμα που κυμαίνεται μεταξύ 100.000 και 200.000 για το μεγαλύτερο μέρος του έτους σε μια κορυφή περίπου 500.000 στα μέσα Σεπτεμβρίου

Δεδομένου ότι οι αισθητήρες του Shadowserver δεν βλέπουν κάθε botnet, ο συνολικός αριθμός μηχανών που έχουν μολυνθεί από bot είναι σχεδόν σίγουρα πολύ μεγαλύτερη. Και κάποια από την εμφανή αύξηση προέρχεται από το γεγονός ότι ο Shadowserver έχει ξεκινήσει περισσότερους αισθητήρες. Αλλά "υπάρχουν σαφώς περισσότερα bots και μολυσμένα Η / Υ", λέει ο Andre Μ. DiMino, ιδρυτής του Shadowserver. "Υπάρχει μια αύξηση στην επιφάνεια των μολύνσεων και κατά συνέπεια ο αριθμός των bots που βλέπουμε."

[Περισσότερες πληροφορίες: Πώς να αφαιρέσετε το κακόβουλο λογισμικό από τον υπολογιστή σας των Windows]

Ορισμένοι ειδικοί συνδέουν το botnet άνοδο με μια πρόσφατη κύμα επιθέσεων που βασίζονται στο Web. Οι επιθέσεις SQL injection, ένας τύπος επίθεσης εναντίον ηλεκτρονικών εφαρμογών, μπορούν να σπάσουν ανοιχτά ευάλωτα αλλά αλλιώς καλοήθη τοποθεσίες Web και να επιτρέψουν σε έναν κακόβουλο χάκερ να εισαγάγει κώδικα παγιδευμένο με παγίδες. Όταν κάποιος επισκέπτεται εν αγνοία τους έναν δηλητηριασμένο ιστότοπο, η ενεργοποιημένη παγίδα του booby αφηρημένα κυνηγά για εκμεταλλεύσιμες τρύπες λογισμικού μέσω των οποίων μπορεί να εγκαταστήσει ένα bot ή άλλο κακόβουλο λογισμικό. Μόλις μολύνει έναν υπολογιστή, ένα bot έρχεται σε επαφή με ένα διακομιστή στο διαδίκτυο για να πάρει εντολές, όπως για να κλέψει τις εισόδους οικονομικών τοποθεσιών, από τον ελεγκτή κλοπής του.

«Τη στιγμή που το άλμα [στον αριθμό των bot-infected machines] ξεκίνησε ", λέει ο John Bambenek, ένας υπεύθυνος επίπτωσης στο Internet Storm Center," υπήρξε ένας γύρος επιθέσεων SQL injection ενάντια σε χιλιάδες τοποθεσίες Web ". Το ISC είναι ένας άλλος οργανισμός εθελοντών που παρακολουθεί εκτεταμένες επιθέσεις στο Διαδίκτυο.

Αθώοι ιστότοποι υποφέρουν

Όπως το λογισμικό bot που εγκαθιστούν, η SQL injection και παρόμοιες επιθέσεις Ιστού, αναγκάζουν τους θύτες να κάνουν προσφορά τους. Και έχουν όλο και περισσότερες τρύπες για να στοχεύσουν: Το 2007, μία εταιρεία ασφάλειας, η SecureWorks, διαπίστωσε 59 ατέλειες σε εφαρμογές που επέτρεπαν επιθέσεις με SQL injection. Μέχρι στιγμής το 2008, έχει βρεθεί 366.

Η παρακολούθηση και κλείσιμο αυτών των τρυπών πριν οι απατεώνες τους βρουν μπορεί να είναι μια πραγματική πρόκληση. Απλά ρωτήστε το BusinessWeek.com. Αυτός ο ιστότοπος ήταν μόνο η τελευταία ιδιόκτητη διαδικτυακή ιδιοκτησία για να υποστεί μια επίθεση. Όταν εξετάσαμε την έκθεση σάρωσης του Safe Browsing της Google στα τέλη Σεπτεμβρίου στην έρευνά μας για την εκδοχή του περιοδικού αυτής της ιστορίας, η έκθεση ανέφερε ότι μεταξύ των 2484 σελίδων του BusinessWeek.com ο γίγαντας της έρευνας είχε βρει 213 που «κατέληξε στη λήψη κακόβουλου λογισμικού και εγκαταστάθηκαν χωρίς τη συγκατάθεση του χρήστη "τις τελευταίες 90 ημέρες. Η αναφορά δεν περιέγραψε τον ιστότοπο συνολικά ως ύποπτο και δήλωσε ότι "την τελευταία φορά που βρέθηκε ύποπτο περιεχόμενο σε αυτόν τον ιστότοπο ήταν στις 09/11/2008". Απαντώντας στις ερωτήσεις μας, ένας εκπρόσωπος της BusinessWeek έγραψε ότι "η επίθεση επηρέασε μόνο μία εφαρμογή μέσα σε ένα συγκεκριμένο τμήμα της ιστοσελίδας μας, και αυτή η εφαρμογή έχει καταργηθεί."

Ο μεγάλος κίνδυνος: Web Exploits

Σύμφωνα με τον Joe Stewart, διευθυντής της έρευνας για κακόβουλο λογισμικό στη SecureWorks, για έναν εγκληματικό εγκληματία του botnet, αυτές οι επιθέσεις εκμετάλλευσης ιστού είναι μακράν η προτιμώμενη επιλογή για τη διανομή κακού κώδικα. "Είναι σχεδόν ανήκουστο αυτές τις μέρες για να προσπαθήσουν αυτοί οι τύποι να στείλουν το συνημμένο σε e-mail", λέει. "Ακόμη και τα e-mails θα σας κατευθύνουν συνήθως σε έναν μολυσμένο ιστότοπο."

Ο Stewart δεν έχει παρατηρήσει καμία σημαντική αύξηση στα μεγάλα botnets που παρακολουθεί, αλλά λέει ότι συνήθως βλέπει μια απόκλιση και ροή στο μέγεθος των κατανεμημένων δικτύων κακόβουλου λογισμικού. Όταν οι εργαζόμενοι στον τομέα των τεχνολογιών πληροφορικής και οι εταιρείες προστασίας από ιούς καταφθάνουν τις μολύνσεις των bot και τα καθαρίζουν, οι απατεώνες αποκρίνονται μολύνοντας μια νέα παρτίδα υπολογιστών. "Αυτές οι εκστρατείες σποράς χρησιμοποιούν συνήθως επιθέσεις στο Web που στοχεύουν σε ξεπερασμένες προσθήκες του προγράμματος περιήγησης και άλλο ευάλωτο λογισμικό", λέει ο Stewart. "Τα Flash και RealPlayer [plug-ins] - αυτά είναι τα μεγάλα," λέει ο Stewart. Οι επιθέσεις είναι συχνά επιτυχείς, διότι μπορεί να είναι δύσκολο για τους χρήστες να γνωρίζουν πότε ένα plug-in είναι παλιό και ευαίσθητο, ειδικά αν είναι τόσο παλιά ώστε να προηγείται αυτόματης ενημέρωσης.

Ο ελεύθερος προσωπικός επιθεωρητής λογισμικού (ή PSI) από την Secunia καθιστούν ευκολότερη αυτή την εργασία. Θα σαρώσει για ξεπερασμένο λογισμικό και θα παρέχει επίσης συνδέσεις σε ενημερώσεις κώδικα ή ενημερωμένες εκδόσεις. Ένα καλό πρόγραμμα προστασίας από ιούς θα βοηθήσει επίσης, φυσικά, και ένα τείχος προστασίας που μπορεί να μπλοκάρει τις συνδέσεις τηλεφώνου στο σπίτι ενός bot μπορεί να προσφέρει ένα δευτερεύον επίπεδο άμυνας