Er det mulig å oppdage dagens peer-to-peer (P2P) botnets

Men sentralisert arkitektur skaper problemer for de slemme gutta:? Det skaper en single point of failure. Hvis flittige etterforskere stenge IRC-kanal eller fjerne serveren (er) forbundet med denne kanalen, blir botnet hodeløse. En angriper kan ha brukt mye tid og krefter å sette opp et botnet på 500.000 maskiner, muligens tjene tusenvis av dollar per dag, også, fra malware blir spredd. Hvis IRC-kanalen forsvinner, men er hele kriminelle virksomheten blåst ut av vannet.

For å avhjelpe denne situasjonen, angriperne er å snu til peer-to-peer (P2P) kommunikasjon. I en slik tilnærming, kan en aktiv bot på en skanner maskinen for andre nære maskiner som kanskje har samme bot, en som er kontrollert av samme angriperen. Boten kan da bli et botnet sky av kryptert P2P kommunikasjon. Roboter kan finne hverandre i nærheten, noe som gjør den kollektive enheten selvbevisst, multi-tilkoblet og selvhelbredelse. Hvis en gitt bot merker at dets kommuniserende datamaskiner har forsvunnet, ser det for mer. Så, i denne ordningen, er det ingen single point of failure. Angriperen kan injisere kommandoer inn i noen del av botnet skyen, ved hjelp av krypto-algoritmer for å implementere autentisering. Roboter vil da pliktoppfyllende distribuere kommandoene seg imellom, som meldings kaskader gjennom P2P botnet.

P2P botnets er vedvarende og vanskelig å fjerne i sin helhet. Det er viktig å nøye analysere en bot prøven og hvordan den godkjenner seg til nærliggende bot jevnaldrende. Det er også nyttig å undersøke hvordan kommandoer fra angriperen er formulert og godkjent. Denne nødvendige nivået for undersøkelse viser hvor lumske gjennomsnittlig bot prøven har blitt

Mer informasjon:..
Lær mer om risikoen ved P2P nettverk
Vil botnet trussel fortsette? Ed Skoudis veier inn på debatten.