"Hva' Sker Der Dansker" Fuldt Show | 2016 Tour
Indholdsfortegnelse:
- Målretningskontrollere
- Synkroniseret overfald
- MessageLabs, et Symantec-e-mail-sikkerhedsdatterselskab, rapporterer, at Mega-D havde "konsekvent været i de 10 bedste spam-bots "for det foregående år (find.pcworld.com/64165). Botnetens produktion svingede fra dag til dag, men den 1. november udgjorde Mega-D 11,8 procent af al spam, MessageLabs så.
- Mushtaq erkender, at FireEye's succesfulde offensiv mod Mega-D var kun et slag i krigen mod malware. De kriminelle bag Mega-D kan forsøge at genoplive deres botnet, siger han, eller de kan opgive det og oprette en ny. Men andre botnets fortsætter med at trives.
Målretningskontrollere
Mushtaq og to FireEye-kolleger gik efter Mega-Ds kommandobaseret infrastruktur. En botnet's første bølge af angreb bruger e-mail vedhæftede filer, web-baserede offensiver og andre distributionsmetoder til at inficere store antal pc'er med ondsindede bot-programmer.
Botsene modtager marcheringsordrer fra online kommando- og kontrol (C & C) men disse servere er botnets Achilles 'hæl: Isolere dem, og de ubestemte bots vil sidde tomgang. Mega-D's controllere brugte imidlertid et langt udbredt udvalg af C & C-servere, og hver bot i sin hær var blevet tildelt en liste over yderligere destinationer for at prøve, om den ikke kunne nå sin primære kommandoserver. Således skal man tage Mega-D op, hvis der kræves et omhyggeligt koordineret angreb.
Synkroniseret overfald
Mushtaqs team kontaktede først internetudbydere, der uheldigvis var vært for Mega-D kontrol servere; hans forskning viste, at de fleste servere var baseret i USA, med en i Tyrkiet og en anden i Israel. FireEye-koncernen modtog positive svar undtagen fra de oversøiske internetudbydere. De indenlandske C & C-servere faldt.
Derefter kontaktede Mushtaq og firmaet domænenavnregistratorer med registreringer for de domænenavne, som Mega-D blev brugt til sine kontrolservere. Registrarna samarbejdede med FireEye for at pege Mega-Ds eksisterende domænenavne til ingen steder. Ved at afskære botnetens pool af domænenavne sikrede antibotnetoperatørerne, at robotter ikke kunne nå Mega-D-tilknyttede servere, som de udenlandske internetudbydere havde afvist at tage ned.
Endelig arbejdede FireEye og registrarna for at kræve ekstra domænenavne at Mega-D's controllere angivet i bots 'programmering. Kontrollerne havde til hensigt at registrere og bruge en eller flere af de ekstra ledninger, hvis de eksisterende domæner gik ned - så FireEye plukket dem op og pegede dem på "sinkholes" (servere det havde sat sig for at sidde stille og logge indsats fra Mega -D bots at checke ind for ordrer). Ved brug af disse logfiler vurderede FireEye at botnet bestod af omkring 250.000 Mega-D-inficerede computere.
Down Goes Mega-D
MessageLabs, et Symantec-e-mail-sikkerhedsdatterselskab, rapporterer, at Mega-D havde "konsekvent været i de 10 bedste spam-bots "for det foregående år (find.pcworld.com/64165). Botnetens produktion svingede fra dag til dag, men den 1. november udgjorde Mega-D 11,8 procent af al spam, MessageLabs så.
FireEye's handling havde reduceret Mega-Ds markedsandel af internet spam til mindre end 0,1 procent, siger MessageLabs.
FireEye planlægger at aflevere anti-Mega-D-indsatsen til ShadowServer.org, en frivillig gruppe, der vil spore IP-adresserne på inficerede maskiner og kontakte berørte internetudbydere og virksomheder. Virksomhedsnetværk eller internetudbyderadministratorer kan registrere sig for gratis underretningstjenesten.
Fortsættelse af slaget
Mushtaq erkender, at FireEye's succesfulde offensiv mod Mega-D var kun et slag i krigen mod malware. De kriminelle bag Mega-D kan forsøge at genoplive deres botnet, siger han, eller de kan opgive det og oprette en ny. Men andre botnets fortsætter med at trives.
"FireEye havde en stor sejr," siger Joe Stewart, direktør for malwareforskning med SecureWorks. "Spørgsmålet er, vil det have en langsigtet indvirkning?"
Som FireEye beskytter Stewarts sikkerhedsfirma klientnettene mod botnets og andre trusler; og ligesom mushtaq har stewart brugt år til at bekæmpe kriminelle virksomheder. I 2009 skitserede Stewart et forslag om at skabe frivillige grupper dedikeret til at gøre botnets urentable til at løbe. Men få sikkerhedspersonale kunne forpligte sig til en så tidskrævende frivillig aktivitet.
"Det tager tid og ressourcer og penge at gøre det dag efter dag," siger Stewart. Andre, radarangreb på forskellige botnets og kriminelle organisationer har fundet sted, siger han, men disse lovværdige bestræbelser er "ikke at stoppe spammers forretningsmodel."
Mushtaq, Stewart og andre sikkerhedsproffer er enige at den føderale retshåndhævelse skal træde i gang med koordineringen af fuldtidsarbejde. Ifølge Stewart er reguleringsmyndighederne ikke begyndt at udarbejde seriøse planer om at få det til at ske, men Mushtaq siger, at FireEye deler sin metode med indenlandsk og international retshåndhævelse, og han er håbende.
Indtil det sker "er vi helt sikkert søger at gøre det igen, "siger Mushtaq. "Vi vil vise de onde, at vi ikke sover."
Et sneaky sikkerhedsproblem, ignoreret af de dårlige drenge
Frank Boldewin havde set meget ondsindet software i sin tid, men aldrig noget lignende Rustock.C.
Secunia PSI punkter ud Farlige softwarehuller - før de onde drenge
Skal have gratis sikkerhedsværktøj Secunia PSI hjælper med at holde al din software up-to-date.
Vi elsker alle at lytte til musik, især hvis det er i vores valgte lydplatform. Sådan går vi ned derfor er det altid godt at have en lydomformer til rådighed. Der er flere lydomformere derude, fra det gode til det forfærdelige. I dag skal vi tale om en lydkonverteringssoftware kendt som
Fre: ac