Как сделать ДДОС атаку на IP? Kali Linux botnet 2020
Innehållsförteckning:
Riktningsstyrare
Mushtaq och två FireEye-kollegor gick efter Mega-Ds kommandobaserade infrastruktur. En botnets första attackvågen använder e-postbilagor, webbaserade offensiver och andra distributionsmetoder för att infektera stora antal datorer med skadliga botprogram.
Botsna mottar marschera order från C & C-servrar på nätet, men de här servrarna är botnets Achilleshäl: Isolera dem, och de oriktade botsna kommer att ligga i tomgång. Mega-D: s controllers använde dock en rad olika C & C-servrar, och varje bot i sin armé hade fått en lista med ytterligare destinationer för att försöka om den inte kunde nå sin primära kommandoserver.
Synkroniserad attack
Mushtaqs team kontaktade först Internetleverantörer som oavsiktligt var värd för Mega-D kontrollservrar; hans forskning visade att de flesta servrarna var baserade i USA, med en i Turkiet och en annan i Israel.
FireEye-gruppen fick positiva svar utom för de utländska Internetleverantörerna. De inhemska C & C-servrarna gick ner.
Därefter kontaktade Mushtaq och företaget domännamnregistratorer med register för domännamnen som Mega-D används för sina kontrollservrar. Registrarna samarbetade med FireEye för att peka Mega-D: s befintliga domännamn till nej-var. Genom att klippa botnetens pool av domännamn säkerställde antibotnetoperatörerna att bots inte kunde nå Mega-D-anslutna servrar som de utländska Internetleverantörerna hade nekat att ta ner.
Slutligen arbetade FireEye och registratorerna för att göra anspråk på extra domännamn att Mega-D: s controllers listade i bots programmering. Styrenheterna hade för avsikt att registrera och använda en eller flera reservdrivenheter om de befintliga domänerna gick ner - så FireEye plockade upp dem och pekade dem på "sinkholes" (servrarna hade satt sig lugnt och loggats av Mega -D bots att checka in för beställningar). FireEye uppskattar att botnet bestod av cirka 250 000 Mega-D-infekterade datorer.
Down Goes Mega-D
MessageLabs, ett Symantec-e-post säkerhetsföretag, rapporterar att Mega-D hade "konsekvent varit i de 10 bästa spam-robotarna "för föregående år (find.pcworld.com/64165). Botnetens produktion varierade från dag till dag, men den 1 november svarade Mega-D för 11,8 procent av all spam som MessageLabs såg.
FireEye-åtgärder hade minskat Mega-Ds marknadsandel av Internet-spam till mindre än 0,1 procent, säger MessageLabs.
FireEye planerar att överlämna anti-Mega-D-ansträngningen till ShadowServer.org, en volontärgrupp som kommer att spåra IP-adresserna på smittade maskiner och kontakta berörda internetleverantörer och företag. Företagsnätverk eller ISP-administratörer kan registrera sig för gratisanmälningstjänsten.
Fortsatt striden
Mushtaq inser att FireEye framgångsrika offensiv mot Mega-D var bara en kamp i kriget mot malware. Kriminella bakom Mega-D kan försöka återuppliva sin botnet, säger han, eller de kan överge det och skapa en ny. Men andra botnät fortsätter att trivas.
"FireEye hade en stor seger", säger Joe Stewart, chef för malwareforskning med SecureWorks. "Frågan är, kommer det att få långsiktiga konsekvenser?"
Som FireEye skyddar Stewarts säkerhetsföretag klientnätverk från botnät och andra hot. och som Mushtaq har Stewart spenderat många år på att bekämpa brottsliga företag. Under 2009 skisserade Stewart ett förslag om att skapa frivilliga grupper för att göra botnets olönsamma att springa. Men få säkerhetspersonal kunde begå sig till en sådan tidskrävande volontäraktivitet.
"Det tar tid och resurser och pengar att göra detta dag efter dag," säger Stewart. Andra radarattacker på olika botnät och kriminella organisationer har inträffat, säger han, men dessa lovvärda ansträngningar "kommer inte att stoppa spammarens affärsmodell."
Mushtaq, Stewart och andra säkerhetsprocesser håller med om den federala brottsbekämpningen behöver gå in i samordningsinsatser för heltidsarbete. Enligt Stewart har regulatorer inte börjat utarbeta allvarliga planer för att få det att hända, men Mushtaq säger att FireEye delar sin metod med inhemsk och internationell brottsbekämpning, och han är hoppfull.
Fram till det händer "är vi definitivt vill göra det igen, säger Mushtaq. "Vi vill visa de dåliga killarna att vi inte sover."
Samsungs NC10 är inte bara en netbook - det är en serie intressanta val. Det gör ett par poäng med en bra skärm, bra batterilivslängd och nycklar som är lämpliga för mänskliga händer. Men innan vi ripper in i den här översynen borde du vara medveten om att en bättre och mer tillfredsställande modell - Samsung N110 - är på plats också.
Tillbaka till nätboken för hand. När jag först lagde händerna på NC10 var min gutreaktion att det verkade mycket hemskt som den ursprungliga Lenovo IdeaPad S10. Mäter 10,3 med 7,3 med 1,5 tum och väger 2,9 pund, den har liknande linjer och en liknande layout på den maskinen. Och det har ett liknande pris - det säljer för ca $ 440. Men efter att ha skakat bort den skrymmande känslan av déjà vu växte jag till att älska - och hata - NC10 av några anledningar.
Shadowserver tar över som Mega-D Botnet Herder
En ansträngning pågår för att städa upp tiotusentals datorer infekterade med skadlig programvara som är kända
När du tar ett digitalt foto tar du mer än bara fotot. Du tar också upp en rad personligt identifierbara uppgifter som kan äventyra din integritet om det någonsin föll i fela händer. Den informationen heter EXIF-metadata och många inser inte ens att dessa data är inbäddade i sina bilder. Den goda nyheten är dock att den lätt kan tas bort med ett program som ExifCleaner ($ 19, 30-dagars gratis provversion).
Vilken typ av information talar vi om? Tja det kan sträcka sig från det vardagliga som till exempel kamerans märke och modell som tog bilden, bildupplösningen, ljuskällan och så vidare. Men det kan också vara så allvarligt som där du tog bilden och vilket datum du tog det, och den här informationen kan bevaras när du skickar ett foto online. Så vem som helst som vill spåra dig vet vart du är i världen, och den som vill knyta dig till en viss plats vid en viss tid behöver bara titta på EXIF-data.