Hvordan kjempe mot botnets - How-To - PC Advisor

Botnet - de er farlige, villedende, og svært vanskelig å oppdage og håndtere. Hva mer er, ifølge nyere undersøkelser, er botnet trusselen vokser ... raskt.

Eksperter sier det er viktig at bedrifter og sluttbrukere blir klar over de akutte og voksende farene som utgjøres av botnett, og ta avgjørende og effektiv tiltak for å motvirke dem før det er for sent.

Men det er lettere sagt enn gjort som botnets er snikende, og bruke stealth som et viktig våpen.

Kort for robot, er en bot en fanget og kompromitterte maskinen; og selvfølgelig botnett er et nettverk av slike datamaskiner. Etter å ha blitt rekvirert, kan disse maskinene brukes til en rekke nefarious formål, herunder skanning nettverk for andre sårbare systemer, lansere denial of service (DoS) angrep mot et bestemt mål, sende spam e-poster, og tastelogging som et forspill til ID eller passord tyveri.

Botnet er generelt skapt gjennom spam e-post eller adware som etterlater seg en programvare agent, også noen ganger kalt en "bot". Captured maskinene kan fjernstyres av malware skaperen, referert til som bot fører eller bot gjeter.

Hvis ekstra programvare må lastes ned for å fullføre fangstprosessen, vil boten først gjør det. "Det kan bruke noen mekanisme - FTP, PFTP, HTTP - å installere programvaren," forklarer Jim Lippard, direktør for informasjonssikkerhet driften ved nettjenester leverandøren Global Crossing, som kunder omfatter mer enn 35 prosent av Fortune 500, samt 700 bærere, mobiloperatører og internettleverandører.

Det neste boten gjør er å ringe hjem. Det ville "vanligvis gjør et domenenavn server (DNS) oppslag på et bestemt navn brukes av miscreant for at botnet. Da vil den finne verts for det navnet, og koble til den ved hjelp av standard Internet Relay Chat (IRC) protokoll," Lippard sier.

Jo større et botnet, jo mer formidable angrepet den kan starte. For eksempel når et botnet som inneholder titusenvis av fangede maskiner brukes til å lansere en denial of service angrep, kan konsekvensene bli alvorlige og uopprettelige.

Det er vel omtalte tilfelle av botnet skapt av Christopher Maxwell som installert adware på sårbare maskiner. Det ble anslått hans botnet angrepet mer enn 400.000 datamaskiner i en to-ukers periode. Maxwell angrep, det ble rapportert, invalidiserte nettverket på Seattles Northwest Hospital i januar 2005, stenge ned en intensivavdeling og invalidiserende legesøkere. Botnet også stengt datamaskiner ved US Department of Justice, som fikk skader på hundrevis av datamaskiner over hele verden i 2004 og 2005.

Maxwell erklærte seg skyldig og ble dømt til tre år i fengsel, tre års prøvetid og en bot på $ 250.000.

Motivasjonen for de fleste bot gjetere er vanligvis finansielle, sier eksperter som følger dette fenomenet nærmere. Botnet er ofte leid ut til spammere, svindlere eller andre kriminelle elementer.

Lippard dubs bot programvare "den sveitsiske hæren kniv av kriminalitet på internett". Det finnes flere funksjonelle roller i botnet økonomien, sier han. For eksempel, det er boten gjeteren - personen som styrer bot. Lippard snakker om to vanlige måter bot gjetere tjene penger. Den første er ved å installere adware eller clickware videre til de systemene de kontrollerer.

"De deretter bruke [disse programmene] for å vise annonser til eierne av systemene, eller til å klikke gjennom annonser som de får kreditt under noen form for affiliate program. "

Han sa en annen måte bot gjetere profitt er ved å leie ut bruken av roboter til spammere. "De er ikke annonsert som roboter, men som proxyer tilgjengelige for spammere å bruke. Og bot herder vil kreve en avgift basert på antall fullmakter som er tilgjengelige i en roterende liste på daglig, eller til og med en time, basis."

Lippard sier han har hørt om enkelte bot gjetere gjør "så mye som $ 10.000 i måneden mellom adware og clickware svindel og salg av fullmakter".

Ved hjelp av botnets å lansere denial of service angrep er også på stige, sier Lippard. De første mål for disse angrepene pleide å være offshore gambling nettsteder, og kredittkort prosessorer for disse nettstedene. "Men det er blitt prøvd i mindre grad mot andre virksomheter som er avhengige av sine nettsteder for sine operasjoner for å kjøre."

En annen vanlig bruk av botnets er å skanne fanget maskiner for brukernavn og passord, programvarelisens, og innholdet av viktige dokumenter. Ofte tastetrykkloggere er lastet på disse maskinene til å hente brukernavn og passord, ID-informasjon, og alt som kan potensielt brukes til å gjøre en fortjeneste.

Noen varianter av et botnet, kjent som Rinbot, kan brukes til å stjele registrering nøkler for videospill.

Mens Christopher Maxwell sak ble bredt omtalt, eksperter anslår det score av botnets som går ubemerket. Som stealth er deres lager i handelen, er det vanskelig å komme presis statistikk på veksten av denne trusselen.

Noen ganske alarmerende tallene har blitt gitt av Symantecs halvårs Internet Threat Report, utgitt i mars 2007. Ifølge at rapporten er botnet aktivitet opp rundt 10 prosent i forhold til forrige periode, med USA hosting om lag 40 prosent av kommando- og kontroll noder.

Som motivasjon for de fleste bot gjetere er økonomisk, de er opptatt av som kompromitterte systemer bli smittet og er ikke registrert eller reparert av eierne. Som mange eksperter påpeker, botnets tar sin tid å spre for å forbli uoppdaget, som deres skapere - i motsetning til enkelte andre ondsinnede programmerere -. Er ikke nødvendigvis prøver å ta over tusenvis av datamaskiner på kortest mulig tid

Den eneste måten de kunne påvises relativt raskt er hvis boten herder gikk over bord og installert så mye malware at systemet ble ekstremt langsom -. til poenget med å være nesten ubrukelig

Lippard kollega Bob Hagen påpeker i sin blogg at metoder og mekanismer som brukes i dag til å oppdage og utrydde botnet kontrollerne blir gjengitt foreldet.

"Historisk fleste botnets benyttes Internet Relay Chat (IRC) som kommunikasjonsmekanisme mellom roboter og deres kontrollere," bemerket Hagen, som er direktør for Security Development på Global Crossing. "De roboter ville holde iherdig koblet til en IRC server og lytte på en egen kanal for kommandoer." Han sa inntrenging-sporingsteknologien pleide å være i stand til å oppdage denne kommunikasjonskanalen ganske enkelt.

"Dessverre", sier Hagen, "æra av forenklede botnett kan være nærmer seg en slutt". Realisere enkle der bot kommunikasjon kan bli oppdaget, sier han bot gjetere er begynt å bruke krypterte IRC kommunikasjon, HTTP tunneling, og peer-to-peer nettverk. Han bemerket imidlertid at de fleste bedrifter ikke vise IRC som en forretningskritisk applikasjon og konfigurere sine brannmurer for å blokkere den.

"HTTP, derimot, er sjelden blokkert. Derfor HTTP tunneling har vokst i popularitet som en metode for botnet kommunikasjon. Selv skremmende likevel, er å gi vei til den desentraliserte peer-to-peer-modellen brukes av filoverførings nettverk som Gnutella og BitTorrent sentralisert botnet kontrolleren. "

Beskytte mot disse strategier krever en endring av taktikk på den delen av nettverks skapere og operatører, foreslo han.

"Carrier nettverk må bygges med intelligente, flyt-baserte sensorer innenfor [sine] kjerne som vil oppdage distribuert DoS-angrep i fremgang og automatisk iverksette tiltak for å redusere sine effekter. "

Han sa korrigerende tiltak kan omfatte søknad hastighetsbegrensende tilgangskontroll lister på området rutere eller null-ruting trafikken via Border Gateway Protocol (BGP) rute reklame.

"Enda viktigere, strømnings data innsamlet av disse sensorene kan aggregeres for å gi et helhetlig syn på det distribuerte DoS angrep, slik at motstanders bot for å bli oppdaget og rapportert til sine respektive internett-leverandører."

Til slutt, sier Hagen sensorer bør også være tett integrert med nettverk styringssystemer slik driftsteam kan varsles så snart et DDoS-angrep blir oppdaget.

Han erkjenner at en slik tilnærming til nettverkssikkerhet og motvirke botnet kan være kritisert for å være for defensiv.

"Selv om dette defensiv holdning kan virke som et tilbakeslag, vil det tvinge sikkerhetsmiljøet for å utvikle nye offensive taktikk der antall bots og botnett kan bli redusert," han sa.

NY! BREDBÅND ADVISOR

PC Advisor har sammenlignet de beste bredbånd pakker og som ble spurt tusenvis av lesere til å produsere 2007 UK ISP tildelinger. Se den nye bredbånd Advisor sone på vår hjemmeside for å finne ut hvilken ISP passer best til dine behov, og lære det problemfri måte å bytte leverandør. Det nye nettstedet inneholder også nyheter, anmeldelser og nedlastinger som vil hjelpe deg å få mest mulig ut av ditt hjem internettforbindelse.


CIO Canada Anmeldelser