Các thành phần

ĐừNg bị ném vào quân đội Botnet

What is a Botnet?

What is a Botnet?

Mục lục:

Anonim

Quân đội phần mềm độc hại đang gia tăng, với số lượng máy tính bị đẩy mạnh vào mạng botnet - các mạng máy tính bị nhiễm độc mà kẻ lừa đảo kỹ thuật số sử dụng để lấy cắp dữ liệu tài khoản tài chính, chuyển tiếp spam và khởi động Internet tê liệt tấn công. Giờ đây, các trang web phổ biến có thể lây lan vô tình và vô tình lan truyền phần mềm độc hại, những ngày lưu trú an toàn chỉ bằng cách cẩn thận khi bạn lướt web thật đáng buồn. Nhưng bạn có thể thực hiện các bước để bảo vệ bản thân và PC của bạn khỏi những mối đe dọa này.

Mũ trắng tình nguyện của Shadowserver, một tổ chức phi lợi nhuận dành riêng để chiến đấu với vụ tai nạn bot, duy trì số lượng máy tính bị nhiễm bot mà họ thấy Cảm biến Internet. Vào giữa tháng 6, số lượng đã bắt đầu tăng lên đáng kể, cuối cùng bùng nổ từ một mẫu thiết lập từ 100.000 đến 200.000 trong hầu hết năm tới mức cao nhất vào khoảng 500.000 vào giữa tháng 9.

Vì cảm biến của Shadowserver không thấy mọi botnet, tổng số máy bị nhiễm bot là gần như chắc chắn là một hợp đồng lớn hơn. Và một số tăng rõ ràng bắt nguồn từ việc Shadowserver đưa ra nhiều cảm biến hơn. Nhưng "rõ ràng là có nhiều bot và máy tính bị lây nhiễm hơn", ông M. DiMino, một người sáng lập Shadowserver, nói. "Có một sự gia tăng diện tích nhiễm trùng và do đó số lượng các chương trình chúng ta đang nhìn thấy"

làn sóng các cuộc tấn công dựa trên web. Các cuộc tấn công SQL injection, một loại tấn công đối với các ứng dụng trực tuyến, có thể nứt những trang web dễ bị tổn thương nhưng các trang web lành tính khác và cho phép một hacker độc hại chèn mã bẫy. Khi ai đó vô tình khám phá một trang web bị ngộ độc, cái bẫy bẫy được kích hoạt này sẽ không thể tìm thấy các lỗ hổng phần mềm có thể khai thác thông qua đó nó có thể cài đặt một bot hoặc các phần mềm độc hại khác. Một khi nó lây nhiễm vào một máy tính cá nhân, một bot liên lạc với một máy chủ trên Internet để nhận các lệnh, chẳng hạn như ăn cắp các tài khoản đăng nhập, từ bộ điều khiển tên trộm của nó.

"Vào thời điểm nhảy [trong số các máy bị nhiễm bot) bắt đầu, "John Bambenek, một nhà điều khiển sự cố ở Trung tâm Storm Internet, nói" có một vòng các cuộc tấn công SQL injection chống lại hàng ngàn trang web ". Các trang web vô tội bị ảnh hưởng

Nhiều phần mềm bot, họ cài đặt, SQL injection và các cuộc tấn công Web tương tự khiến các trang web nạn nhân phải thực hiện các cuộc đấu giá. Và họ có một số lỗ ngày càng tăng để nhắm đến: Năm 2007, một công ty bảo mật, SecureWorks, đã tìm thấy 59 lỗ hổng trong các ứng dụng cho phép tấn công SQL injection. Cho đến nay trong năm 2008, nó đã tìm thấy 366.

Theo dõi và đóng những lỗ hổng trước khi kẻ gian tìm thấy chúng có thể là một thách thức thực sự. Chỉ cần hỏi BusinessWeek.com. Trang web đó chỉ là tên tài khoản trực tuyến lớn mới nhất bị tấn công. Khi chúng tôi kiểm tra báo cáo quét Duyệt web an toàn của Google vào cuối tháng 9 trong nghiên cứu của chúng tôi cho phiên bản tạp chí in của câu chuyện này, báo cáo cho biết trong 2484 trang của BusinessWeek.com, người khổng lồ tìm kiếm đã tìm thấy 213 "dẫn đến phần mềm độc hại được tải xuống và cài đặt mà không có sự đồng ý của người dùng "trong 90 ngày vừa qua. Báo cáo không liệt kê trang web là đáng ngờ và nói rằng "nội dung nghi ngờ được tìm thấy lần cuối trên trang web này vào ngày 9/11/2008." Trả lời câu hỏi của chúng tôi, một phát ngôn viên của BusinessWeek đã viết rằng "cuộc tấn công chỉ ảnh hưởng đến một ứng dụng trong một phần cụ thể của trang web của chúng tôi và ứng dụng đó đã bị xóa."

Rủi ro lớn: Khai thác web

Theo Joe Stewart, giám đốc nghiên cứu phần mềm độc hại tại SecureWorks, cho một vụ án mạng botnet sẽ là những cuộc tấn công khai thác Web là lựa chọn ưu tiên cho việc phân phối mã độc. Ông nói: "Gần như không nghe thấy những ngày này để những kẻ này thử gửi các tài liệu đính kèm trong e-mail. "Thậm chí e-mail thường sẽ dẫn bạn đến một trang web bị nhiễm bệnh".

Stewart đã không nhận thấy bất kỳ sự tăng trưởng lớn nào trong các botnet lớn mà ông theo dõi, nhưng ông nói rằng ông thường thấy sự suy giảm và lưu lượng trong các mạng lưới malware phân tán. Khi các nhân viên công nghệ thông tin và các công ty chống vi-rút bắt đầu nhiễm bot và làm sạch chúng, những kẻ lừa đảo sẽ phản ứng bằng cách lây nhiễm sang một máy tính mới. Các chiến dịch seeding thường sử dụng các tấn công Web nhắm mục tiêu các trình cắm trình duyệt đã lỗi thời và các phần mềm dễ bị tổn thương khác. "Flash và RealPlayer [plug-ins] - đó là những cái lớn" Stewart nói. Các cuộc tấn công thường thành công vì người dùng có thể khó biết khi nào một trình cắm cũ và nhạy cảm, đặc biệt nếu nó quá cũ để có thể cập nhật tự động.

Trình kiểm tra phần mềm cá nhân miễn phí (hoặc PSI) từ Secunia có thể làm cho nhiệm vụ đó dễ dàng hơn. Nó sẽ quét phần mềm lạc hậu và cũng cung cấp liên kết đến bản vá lỗi hoặc các phiên bản cập nhật. Một chương trình antivirus tốt cũng sẽ giúp, tất nhiên, và một tường lửa có khả năng chặn các kết nối phone-home của bot có thể cung cấp một lớp phòng thủ thứ yếu.