Komponenter

Drackas inte in i Botnet Army

The Security Experts Who Stopped a Massive Botnet Army in Its Tracks

The Security Experts Who Stopped a Massive Botnet Army in Its Tracks

Innehållsförteckning:

Anonim

Malware-arméerna växer, med en kraftig ökning av antalet datorer som hörs i botnät - omfattande nätverk av infekterade datorer som digitala skurkar använder för att stjäla finansiella konton data, relä spam och lansera förödande Internet attacker. Nu kan de populära webbplatserna osynligt och ovilligt sprida skadlig programvara, dagarna att hålla sig trygga bara genom att vara försiktig där du surfar är tyvärr långt borta. Men du kan vidta åtgärder för att skydda dig själv och din dator mot dessa hot.

Shadowserverens frivilliga vita hattar, en ideell organisation som är avsedd att kämpa mot botsköljningen, behåller ett antal hur många botinfekterade datorer de ser med sina distribuerade Internet sensorer. I mitten av juni började räkningen dramatiskt öka och så småningom explodera från ett prov som sattes mellan 100 000 och 200 000 för det mesta av året till en topp på cirka 500 000 i mitten av september. Eftersom skuggerserverens sensorer inte ser varje botnät, Det totala antalet botinfekterade maskiner är nästan säkert en hel del större. Och en del av den uppenbara ökningen härrör från att Shadowserver har lanserat fler sensorer. Men "det finns tydligt fler robotar och smittade datorer", säger Andre 'M. DiMino, en Shadowserver-grundare. "Det finns en ökning i infektionsytan och därmed antalet bots vi ser."

[Vidare läsning: Så här tar du bort skadlig kod från din Windows-dator]

Vissa experter binder botnätet till en ny våg av webbaserade attacker. SQL-injektionsattacker, en typ av övergrepp mot onlineapplikationer, kan spricka öppna sårbara men annars godartade webbplatser och tillåta en skadlig hackare att infoga booby-infångad kod. När någon omedvetet blickar på en förgiftad webbplats, jaktar den utlösta bröstfallen osynligt för exploaterbara mjukvaruhål, genom vilka det kan installera en bot eller annan skadlig kod. När en gång det infekterar en dator, kontaktar en bot en server på Internet för att hämta kommandon, till exempel att stjäla inloggningar för finansiell webbplats, från sin tjuvkontroll.

"Vid det här hoppet [i antal botinfekterade maskiner] startade ", säger John Bambenek, en incidenshandlare på Internet Storm Center," det fanns en runda SQL-injektionsattacker mot tusentals webbplatser. " ISC är en annan frivilligorganisation som spår utbrett angrepp på Internet.

Oskyldiga webbplatser lider

Precis som botprogramvaran de installerar, inverkar SQL-injektion och liknande webbangrepp på offensiva webbplatser för att göra budgivning. Och de har ett växande antal hål att rikta sig mot: I 2007 hittade ett säkerhetsföretag, SecureWorks, 59 fel i applikationer som möjliggjorde SQL-injektionsattacker. Hittills 2008 har det hittat 366.

Spårning och stängning av dessa hål innan skurkarna hittar dem kan vara en riktig utmaning. Fråga bara BusinessWeek.com. Den här webbplatsen var bara den senaste stornamnens online-egenskap att lida en attack. När vi kontrollerade Googles webbsökningsrapport i slutet av september i vår undersökning för utskriftstidsversionen av denna berättelse, sa rapporten att bland BusinessWeek.coms 2484 sidor hade sökgiganten hittat 213 som "resulterade i att skadlig programvara hämtades och installerad utan användar samtycke "under de senaste 90 dagarna. Rapporten antecknade inte webbplatsen som misstänkt totalt och uppgav att "den sista gången misstänkt innehåll hittades på den här webbplatsen var den 09/11/2008." Som svar på våra frågor skrev en BusinessWeek-talesman att "attacken drabbade endast en ansökan inom en viss del av vår webbplats, och den ansökan har tagits bort."

Den stora risken: webbutnyttjande

Enligt Joe Stewart, chef för skadlig kodforskning på SecureWorks, för att det skulle vara botnetkriminellt är dessa webbutnyttjande attacker överlägset det föredragna valet för att distribuera ond kod. "Det är nästan oerhört av dessa dagar för dessa killar att försöka skicka bifogad fil i e-post", säger han. "Även e-postmeddelanden leder dig vanligtvis till en infekterad webbplats."

Stewart har inte märkt någon större tillväxt i de stora botnät som han tittar på, men han säger att han vanligtvis ser en ebb och flöde i storleken av distribuerade malware nätverk. När IT-arbetare och antivirusföretag tar sig till botinfektioner och rengör dem, svarar skurkarna genom att infektera en ny sats med datorer. "De måste uppfylla dessa såddkampanjer för att behålla sin botnätstorlek," säger Stewart.

Dessa såddkampanjer använder vanligtvis webbangrepp som riktar sig till föråldrade plugin-program för webbläsare och annan sårbar programvara. "Flash och RealPlayer [plug-ins] - det är de stora", säger Stewart. Attackerna är ofta framgångsrika eftersom det kan vara svårt för användarna att veta när en plug-in är gammal och mottaglig, särskilt om den är så gammal att den föregår automatiska uppdateringar.

Den kostnadsfria Personal Software Inspector (eller PSI) från Secunia kan göra den uppgiften enklare. Den kommer att söka efter föråldrad programvara och även tillhandahålla länkar till patchar eller uppdaterade versioner. Ett bra antivirusprogram hjälper också självklart, och en brandvägg som kan blockera en bots telefonanslutningar kan ge ett sekundärt lager av försvar.