// Злокодинг #2 // Botnet на основе HiddenLake //
Innholdsfortegnelse:
Malware-armene vokser, med en kraftig økning i antall datamaskiner som er korrelert med botnettet. Utbredte nettverk av infiserte PCer som digitale skurker bruker til å stjele finansiell konto data, relay spam og lansere forkrøllende Internett angrep. Nå som populære nettsteder kan usynlig og uvilje sprer ondsinnet programvare, er dagene for å holde seg trygg bare ved å være forsiktig hvor du surfer, dessverre lenge borte. Men du kan ta skritt for å beskytte deg selv og din PC mot disse truslene.
De frivillige hvite hatter av Shadowserver, en ideell organisasjon dedikert til å kjempe mot bottslag, opprettholder et antall hvor mange botinfiserte PCer de ser med deres distribuerte Internett-sensorer. I midten av juni begynte tellingen å stige dramatisk og til slutt eksploderte fra et utvalg på mellom 100 000 og 200 000 for det meste av året til en topp på rundt 500 000 i midten av september.
Siden Shadowserver sensorer ikke ser hver botnet, Det totale antall botinfiserte maskiner er nesten sikkert en god del større. Og noe av den tilsynelatende økningen stammer fra Shadowserver har lansert flere sensorer. Men "det er klart flere roboter og smittede PCer," sier Andre 'M. DiMino, en Shadowserver-grunnlegger. "Det er en økning i overflaten av infeksjoner og dermed antall bots vi ser."
Noen eksperter knytter botnet til en nyere bølge av nettbaserte angrep. SQL-injeksjonsangrep, en type overgrep mot elektroniske applikasjoner, kan knekke åpne sårbare, men ellers gunstige nettsteder og tillate en ondsinnet hacker å sette inn booby-fanget kode. Når noen uvitende ser på et forgiftet nettsted, utløses den utløst booby-fellen usynlig for utnyttbare programvarehull der det kan installere en bot eller annen malware. Når den infiserer en PC, kontakter en bot en server på Internett for å hente kommandoer, for eksempel å stjele innloggingsinformasjon for finansiell side, fra sin tyvende kontroller.
"På det tidspunktet da dette hoppet [i antall botinfiserte maskiner] startet, sier John Bambenek, en hendelsesbehandler på Internet Storm Center, "det var en runde med SQL-injeksjonsangrep mot tusenvis av nettsteder." ISC er en annen frivillig organisasjon som sporer utbredt internettangrep.
Uskyldige nettsteder lider
I likhet med bot-programvaren de installerer, injiserer SQL-injeksjon og lignende webangrep offerpoststeder for å gjøre budgivning. Og de har et økende antall hull som skal målrettes: I 2007 fant ett sikkerhetsselskap, SecureWorks, 59 feil i applikasjoner som tillot SQL-injeksjonsangrep. Så langt i 2008 har det funnet 366.
Sporing ned og lukking av hullene før crooks finner dem kan være en ekte utfordring. Bare spør BusinessWeek.com. Det stedet var bare den nyeste stornavnetes online eiendom å lide et angrep. Når vi sjekket Googles sikkerhetssøkingsrapport i slutten av september i vår undersøkelse for tryktidsversjonen av denne historien, sa rapporten at blant BusinessWeek.coms 2484 sider hadde søkegiganten funnet 213 som "resulterte i at ondsinnet programvare ble lastet ned og installert uten brukers samtykke "i løpet av de siste 90 dagene. Rapporten oppførte ikke nettstedet som mistenkelig totalt, og uttalt at "siste gang mistenkelig innhold ble funnet på dette nettstedet var på 09/11/2008." Som svar på våre henvendelser skrev en BusinessWeek-talsmann at "angrepet berørte bare en søknad innenfor en bestemt del av nettstedet vårt, og at søknaden er fjernet."
Den store risikoen: Webutnyttelser
Ifølge Joe Stewart, direktør for malwareforskning på SecureWorks, for en ville være botnetkriminell, er disse webutnyttelsesangrepene langt det foretrukne valget for å distribuere onde kode. "Det er nesten uhørt i disse dager for disse gutta å prøve å sende vedlegget i e-post," sier han. "Selv e-post vil typisk lede deg til et infisert nettsted."
Stewart har ikke lagt merke til noen stor vekst i de store botnettene han ser, men han sier at han vanligvis ser en ebbe og flyt i størrelsen på distribuerte malware-nettverk. Når IT-arbeidere og antivirusvirksomheter tar tak i botinfeksjoner og rydder dem opp, reagerer skurkene ved å infisere en ny gruppe PCer. "De trenger å holde opp disse såkampkampanjene for å holde opp sin botnstørrelse," sier Stewart.
Disse seedlingkampanjene benytter vanligvis webangrep som målretter utdaterte nettleser-pluginprogrammer og annen sårbar programvare. "Flash og RealPlayer [plug-ins] - de er de store," sier Stewart. Angrepene er ofte vellykkede fordi det kan være vanskelig for brukerne å vite når en plugin er gammel og mottakelig, spesielt hvis den er så gammel at den foregår automatisk oppdateringer.
Den gratis Personal Software Inspector (eller PSI) fra Secunia kan gjøre oppgaven enklere. Den vil skanne etter utdatert programvare og gi også koblinger til oppdateringer eller oppdaterte versjoner. Et godt antivirusprogram vil også hjelpe selvsagt, og en brannmur som kan blokkere en bots telefonforbindelser kan gi et sekundært lag av forsvar.
Artwork: Chip TaylorHvis du ikke kjøper en månedlig tekstmeldingsplan fra din trådløse operatør, er du bli dratt av. Dette er ikke nyheter, jeg vet, men vitnesbyrd før kongressen denne uken fra landets beste trådløse operatører gjør dette klart til sporadiske tekster som meg som ikke vil ha en meldingspakke.
Representanter fra Verizon Wireless og AT & T dukket opp før Senatet Judiciary Committee antitrust underkommitté i Washington på tirsdag for å ta opp påstandene om at amerikanske trådløse operatører samarbeider for å sette priser på tekstmeldinger.
Det er ingen hemmelighet at den tilpassede designen, funksjonene og belastningene til ytelses-PCer har en tendens til å bli mer uvanlig og imponerende, jo høyere opp prislisten går man. Det er ikke å si at gode, billige systemer ikke eksisterer; Det er bare at de sanne Everestene i databehandlingsverdenen krever litt mer deig. Men ikke så mye. Digital Storms Black Ops Assassin er en fantastisk kombinasjon av skjønnhet og ytelse som ikke bryter banken ($ 3391 per 9. august 2010) for dominansen de
Vi starter vanligvis PC-vurderinger med en sammenbrudd av systemets interne komponenter. I dette tilfellet er det imidlertid Assassins samlede utseende som kjører hjem den slags brukeropplevelse som venter rundt hjørnet. Digital Storms utmerkede bruk av et Silverstone FT02-chassis betyr at et flertall av systemets tarm er vendt på siden: Alle komponentene kobles på toppen av chassiset i stedet for på baksiden. Saken gir dermed rikelig med plass til tre 180mm-fans som grundig ventilerer riggen fr
Vi kan støte på situasjoner der videoen ikke fungerer som den skal. For eksempel, i YouTube fungerer ikke hele skjermen, eller videoen kan bli sittende fast, eller det kan bare være lyd, men ikke noe bilde. I denne artikkelen vil jeg foreslå noen tips for å løse slike problemer.
Video streaming problemer