Webbplatser

Bra killar tar ner Mega-D Botnet

Как сделать ДДОС атаку на IP? Kali Linux botnet 2020

Как сделать ДДОС атаку на IP? Kali Linux botnet 2020

Innehållsförteckning:

Anonim

I två år som forskare med säkerhetsföretaget FireEye arbetade Atif Mushtaq för att hålla Mega-D bot skadlig kod från att infektera kunders nätverk. I processen lärde han sig hur dess kontroller körde den. I juni började han publicera sina fynd online. I november bytte han plötsligt från de-fense till brott. Och Mega-D - en kraftfull, robust botnät som hade tvingat 250 000 datorer att göra budgivning - gick ner.

Riktningsstyrare

Mushtaq och två FireEye-kollegor gick efter Mega-Ds kommandobaserade infrastruktur. En botnets första attackvågen använder e-postbilagor, webbaserade offensiver och andra distributionsmetoder för att infektera stora antal datorer med skadliga botprogram.

Botsna mottar marschera order från C & C-servrar på nätet, men de här servrarna är botnets Achilleshäl: Isolera dem, och de oriktade botsna kommer att ligga i tomgång. Mega-D: s controllers använde dock en rad olika C & C-servrar, och varje bot i sin armé hade fått en lista med ytterligare destinationer för att försöka om den inte kunde nå sin primära kommandoserver.

[Läs vidare: Så här tar du bort skadlig kod från din Windows-dator]

Synkroniserad attack

Mushtaqs team kontaktade först Internetleverantörer som oavsiktligt var värd för Mega-D kontrollservrar; hans forskning visade att de flesta servrarna var baserade i USA, med en i Turkiet och en annan i Israel.

FireEye-gruppen fick positiva svar utom för de utländska Internetleverantörerna. De inhemska C & C-servrarna gick ner.

Därefter kontaktade Mushtaq och företaget domännamnregistratorer med register för domännamnen som Mega-D används för sina kontrollservrar. Registrarna samarbetade med FireEye för att peka Mega-D: s befintliga domännamn till nej-var. Genom att klippa botnetens pool av domännamn säkerställde antibotnetoperatörerna att bots inte kunde nå Mega-D-anslutna servrar som de utländska Internetleverantörerna hade nekat att ta ner.

Slutligen arbetade FireEye och registratorerna för att göra anspråk på extra domännamn att Mega-D: s controllers listade i bots programmering. Styrenheterna hade för avsikt att registrera och använda en eller flera reservdrivenheter om de befintliga domänerna gick ner - så FireEye plockade upp dem och pekade dem på "sinkholes" (servrarna hade satt sig lugnt och loggats av Mega -D bots att checka in för beställningar). FireEye uppskattar att botnet bestod av cirka 250 000 Mega-D-infekterade datorer.

Down Goes Mega-D

MessageLabs, ett Symantec-e-post säkerhetsföretag, rapporterar att Mega-D hade "konsekvent varit i de 10 bästa spam-robotarna "för föregående år (find.pcworld.com/64165). Botnetens produktion varierade från dag till dag, men den 1 november svarade Mega-D för 11,8 procent av all spam som MessageLabs såg.

FireEye-åtgärder hade minskat Mega-Ds marknadsandel av Internet-spam till mindre än 0,1 procent, säger MessageLabs.

FireEye planerar att överlämna anti-Mega-D-ansträngningen till ShadowServer.org, en volontärgrupp som kommer att spåra IP-adresserna på smittade maskiner och kontakta berörda internetleverantörer och företag. Företagsnätverk eller ISP-administratörer kan registrera sig för gratisanmälningstjänsten.

Fortsatt striden

Mushtaq inser att FireEye framgångsrika offensiv mot Mega-D var bara en kamp i kriget mot malware. Kriminella bakom Mega-D kan försöka återuppliva sin botnet, säger han, eller de kan överge det och skapa en ny. Men andra botnät fortsätter att trivas.

"FireEye hade en stor seger", säger Joe Stewart, chef för malwareforskning med SecureWorks. "Frågan är, kommer det att få långsiktiga konsekvenser?"

Som FireEye skyddar Stewarts säkerhetsföretag klientnätverk från botnät och andra hot. och som Mushtaq har Stewart spenderat många år på att bekämpa brottsliga företag. Under 2009 skisserade Stewart ett förslag om att skapa frivilliga grupper för att göra botnets olönsamma att springa. Men få säkerhetspersonal kunde begå sig till en sådan tidskrävande volontäraktivitet.

"Det tar tid och resurser och pengar att göra detta dag efter dag," säger Stewart. Andra radarattacker på olika botnät och kriminella organisationer har inträffat, säger han, men dessa lovvärda ansträngningar "kommer inte att stoppa spammarens affärsmodell."

Mushtaq, Stewart och andra säkerhetsprocesser håller med om den federala brottsbekämpningen behöver gå in i samordningsinsatser för heltidsarbete. Enligt Stewart har regulatorer inte börjat utarbeta allvarliga planer för att få det att hända, men Mushtaq säger att FireEye delar sin metod med inhemsk och internationell brottsbekämpning, och han är hoppfull.

Fram till det händer "är vi definitivt vill göra det igen, säger Mushtaq. "Vi vill visa de dåliga killarna att vi inte sover."