Komponenter

Ikke bli dragooned i Botnet Army

// Злокодинг #2 // Botnet на основе HiddenLake //

// Злокодинг #2 // Botnet на основе HiddenLake //

Innholdsfortegnelse:

Anonim

Malware-armene vokser, med en kraftig økning i antall datamaskiner som er korrelert med botnettet. Utbredte nettverk av infiserte PCer som digitale skurker bruker til å stjele finansiell konto data, relay spam og lansere forkrøllende Internett angrep. Nå som populære nettsteder kan usynlig og uvilje sprer ondsinnet programvare, er dagene for å holde seg trygg bare ved å være forsiktig hvor du surfer, dessverre lenge borte. Men du kan ta skritt for å beskytte deg selv og din PC mot disse truslene.

De frivillige hvite hatter av Shadowserver, en ideell organisasjon dedikert til å kjempe mot bottslag, opprettholder et antall hvor mange botinfiserte PCer de ser med deres distribuerte Internett-sensorer. I midten av juni begynte tellingen å stige dramatisk og til slutt eksploderte fra et utvalg på mellom 100 000 og 200 000 for det meste av året til en topp på rundt 500 000 i midten av september.

Siden Shadowserver sensorer ikke ser hver botnet, Det totale antall botinfiserte maskiner er nesten sikkert en god del større. Og noe av den tilsynelatende økningen stammer fra Shadowserver har lansert flere sensorer. Men "det er klart flere roboter og smittede PCer," sier Andre 'M. DiMino, en Shadowserver-grunnlegger. "Det er en økning i overflaten av infeksjoner og dermed antall bots vi ser."

[Videre lesing: Slik fjerner du skadelig programvare fra din Windows-PC]

Noen eksperter knytter botnet til en nyere bølge av nettbaserte angrep. SQL-injeksjonsangrep, en type overgrep mot elektroniske applikasjoner, kan knekke åpne sårbare, men ellers gunstige nettsteder og tillate en ondsinnet hacker å sette inn booby-fanget kode. Når noen uvitende ser på et forgiftet nettsted, utløses den utløst booby-fellen usynlig for utnyttbare programvarehull der det kan installere en bot eller annen malware. Når den infiserer en PC, kontakter en bot en server på Internett for å hente kommandoer, for eksempel å stjele innloggingsinformasjon for finansiell side, fra sin tyvende kontroller.

"På det tidspunktet da dette hoppet [i antall botinfiserte maskiner] startet, sier John Bambenek, en hendelsesbehandler på Internet Storm Center, "det var en runde med SQL-injeksjonsangrep mot tusenvis av nettsteder." ISC er en annen frivillig organisasjon som sporer utbredt internettangrep.

Uskyldige nettsteder lider

I likhet med bot-programvaren de installerer, injiserer SQL-injeksjon og lignende webangrep offerpoststeder for å gjøre budgivning. Og de har et økende antall hull som skal målrettes: I 2007 fant ett sikkerhetsselskap, SecureWorks, 59 feil i applikasjoner som tillot SQL-injeksjonsangrep. Så langt i 2008 har det funnet 366.

Sporing ned og lukking av hullene før crooks finner dem kan være en ekte utfordring. Bare spør BusinessWeek.com. Det stedet var bare den nyeste stornavnetes online eiendom å lide et angrep. Når vi sjekket Googles sikkerhetssøkingsrapport i slutten av september i vår undersøkelse for tryktidsversjonen av denne historien, sa rapporten at blant BusinessWeek.coms 2484 sider hadde søkegiganten funnet 213 som "resulterte i at ondsinnet programvare ble lastet ned og installert uten brukers samtykke "i løpet av de siste 90 dagene. Rapporten oppførte ikke nettstedet som mistenkelig totalt, og uttalt at "siste gang mistenkelig innhold ble funnet på dette nettstedet var på 09/11/2008." Som svar på våre henvendelser skrev en BusinessWeek-talsmann at "angrepet berørte bare en søknad innenfor en bestemt del av nettstedet vårt, og at søknaden er fjernet."

Den store risikoen: Webutnyttelser

Ifølge Joe Stewart, direktør for malwareforskning på SecureWorks, for en ville være botnetkriminell, er disse webutnyttelsesangrepene langt det foretrukne valget for å distribuere onde kode. "Det er nesten uhørt i disse dager for disse gutta å prøve å sende vedlegget i e-post," sier han. "Selv e-post vil typisk lede deg til et infisert nettsted."

Stewart har ikke lagt merke til noen stor vekst i de store botnettene han ser, men han sier at han vanligvis ser en ebbe og flyt i størrelsen på distribuerte malware-nettverk. Når IT-arbeidere og antivirusvirksomheter tar tak i botinfeksjoner og rydder dem opp, reagerer skurkene ved å infisere en ny gruppe PCer. "De trenger å holde opp disse såkampkampanjene for å holde opp sin botnstørrelse," sier Stewart.

Disse seedlingkampanjene benytter vanligvis webangrep som målretter utdaterte nettleser-pluginprogrammer og annen sårbar programvare. "Flash og RealPlayer [plug-ins] - de er de store," sier Stewart. Angrepene er ofte vellykkede fordi det kan være vanskelig for brukerne å vite når en plugin er gammel og mottakelig, spesielt hvis den er så gammel at den foregår automatisk oppdateringer.

Den gratis Personal Software Inspector (eller PSI) fra Secunia kan gjøre oppgaven enklere. Den vil skanne etter utdatert programvare og gi også koblinger til oppdateringer eller oppdaterte versjoner. Et godt antivirusprogram vil også hjelpe selvsagt, og en brannmur som kan blokkere en bots telefonforbindelser kan gi et sekundært lag av forsvar.