Android

Säkerhetsexperter Visualisera Botnets med ett öga mot försvar

Botnets - Computerphile

Botnets - Computerphile
Anonim

Inte alla botnät är organiserade på samma sätt. Det är slutsatsen i en rapport från Damballa som syftar till att kategorisera dominansstrukturerna. Det försöker förklara varför vissa typer av blockering och filtrering kommer att fungera mot vissa botnät, och inte för andra. "

" "Banderollen" hybrid "hotas ofta, säger Gunter Ollmann, forskningschef för Damballa, ett företag säkerhetsföretag som specialiserat sig på botnätreducering "Men den här etiketten betyder inget för lag som har till uppgift att försvara företaget. Genom att förklara topologierna (och deras styrkor och svagheter) kan dessa lag bättre visualisera hotet."

Stjärnestrukturen är den mest grundläggande och erbjuder individuella bots en direkt kommunikation med Command and Control (CnC) -servern. Den kan visualiseras i ett stjärnliknande mönster. Men genom att tillhandahålla direktkommunikation med en CnC-server skapar botnet en enda punkt av fel. Ta ut CnC-servern och botnet löper ut. Ollmann säger att Zeus DIY botnet kit, ut ur lådan, är ett stjärnmönster, men botmastersna ofta uppgraderar, vilket gör det multiserver. "

" I de flesta fall kan vissa botnät klassificeras som medlem av bara en CnC topologi- men det är ofta ner till botnetmastern vilken man väljer. "

Multiserver är den logiska förlängningen av Star-strukturen med flera CnC-servrar för att mata instruktioner till de enskilda botsna. Denna design, säger Ollmann, erbjuder elasticitet om någon CnC-server skulle gå ner. Det kräver också sofistikerad planering för att kunna genomföras. Srizbi är ett klassiskt exempel på en multi-server CnC-topologi botnet. Den hierarkiska botnetstrukturen är starkt centraliserad och är ofta associerad med flerdimensionella botnät - till exempel botnets som botmagenter har maskutbredningsförmåga - och använder super -nodbaserad peer-to-peer CnC. Det betyder att ingen bot är medveten om placeringen av andra bots, vilket ofta gör det svårt för säkerhetsforskare att få den totala storleken på botnet. Denna struktur, säger Damballa, passar bäst för att hyra eller sälja delar av botnet till andra. Nackdelen är att instruktionerna tar längre tid för att nå sina mål så att vissa typer av attacker är omöjliga att samordna.

Slumpmässigt är omvänden av den hierarkiska strukturen. Denna botnet är decentraliserad och använder flera kommunikationsvägar. Nackdelen är att varje bot kan räkna upp andra i grannskapet, och ofta släpper kommunikationen mellan kluster av robotar och gör igen attacker omöjliga att samordna. Storm skulle passa Damballa slumpmässiga modell, liksom botnets baserade på Conficker malware

Rapporten, Botnet Communication Topologies: Förstå botnet Command-and-Control komplexa, rankade också olika metoder för snabbflöde, metoden genom vilken en CnC servern ändrar sina domäner i flygningen. Damballa fann att Domain Flux, en processförändring och tilldelning av flera fullständigt kvalificerade domännamn till en enda IP-adress eller CnC-infrastruktur, är den mest eftergivliga för upptäckt och begränsning.

Robert Vamosi är en riskbedrägeri och säkerhetsanalytiker för Javelin Strategy & Research och en oberoende datasäkerhetsförfattare som täcker brottsliga hackare och malware hot.