Trang web

Good Guys Mang xuống Botnet Mega-D

Battling Botnets: Can the Good Guys Win? Part 1

Battling Botnets: Can the Good Guys Win? Part 1

Mục lục:

Anonim

Trong hai năm với tư cách là một nhà nghiên cứu với công ty bảo mật FireEye, Atif Mushtaq đã làm việc để giữ cho phần mềm độc hại Mega-D không lây nhiễm vào mạng của khách hàng. Trong quá trình này, ông đã học được cách các bộ điều khiển của nó vận hành nó. Tháng 6 năm ngoái, anh bắt đầu xuất bản các phát hiện của mình trực tuyến. Trong tháng mười một, anh đột nhiên chuyển từ phi mãnh liệt sang hành vi phạm tội. Và Mega-D - một botnet mạnh mẽ, đàn hồi đã buộc 250.000 máy tính để thực hiện đấu thầu của nó - đi xuống.

Bộ điều khiển nhắm mục tiêu

Mushtaq và hai đồng nghiệp của FireEye đi theo cơ sở hạ tầng lệnh của Mega-D. Làn sóng tấn công đầu tiên của botnet sử dụng các file đính kèm e-mail, các phần mềm dựa trên web và các phương thức phân phối khác để lây nhiễm nhiều máy tính với các chương trình bot độc hại. nhưng những máy chủ đó là gót chân Achilles 'của botnet: Cô lập chúng, và các chương trình không người lái sẽ không hoạt động. Các bộ điều khiển của Mega-D sử dụng một loạt các máy chủ C & C, và mọi bot trong quân đội của nó đã được gán một danh sách các đích bổ sung để thử nếu nó không thể đến được máy chủ lệnh chính của nó.

[Đọc thêm: Cách gỡ phần mềm độc hại khỏi PC Windows của bạn]

Đội tấn công đồng bộ

Nhóm của Mushtaq liên lạc lần đầu với các nhà cung cấp dịch vụ Internet vô tình lưu trữ Mega-D máy chủ điều khiển; nghiên cứu của ông cho thấy hầu hết các máy chủ được đặt tại Hoa Kỳ, một ở Thổ Nhĩ Kỳ và một ở Israel.

Nhóm FireEye nhận được phản hồi tích cực ngoại trừ các ISP ở nước ngoài. Các máy chủ C & C trong nước đã đi xuống.

Tiếp theo, Mushtaq và công ty liên hệ với nhà đăng ký tên miền đang lưu trữ các bản ghi tên miền mà Mega-D sử dụng cho các máy chủ điều khiển của nó. Các nhà đăng ký đã cộng tác với FireEye để chỉ các tên miền hiện có của Mega-D thành không có ở đâu. Bằng cách cắt bỏ nhóm tên miền của botnet, các tác nhân kháng thuốc bảo đảm rằng các bot không thể tiếp cận các máy chủ có liên quan đến Mega-D mà các ISP ở nước ngoài đã từ chối.

Cuối cùng, FireEye và các nhà đăng ký làm việc rằng các bộ điều khiển của Mega-D được liệt kê trong chương trình của chương trình. Các bộ điều khiển dự định đăng ký và sử dụng một hoặc nhiều phụ tùng thay thế nếu các tên miền hiện tại bị hỏng - vì vậy FireEye đã chọn chúng và chỉ chúng vào "hố chìm" (các máy chủ được thiết lập để ngồi yên lặng và nỗ lực đăng nhập bằng Mega -D chương trình để kiểm tra đơn đặt hàng). Sử dụng các bản ghi đó, FireEye ước tính rằng botnet bao gồm khoảng 250.000 máy tính bị nhiễm Mega-D.

Down Goes Mega-D

MessageLabs, một công ty bảo mật thư điện tử Symantec, báo cáo rằng Mega-D đã "liên tục trong 10 chương trình spam hàng đầu "cho năm trước (find.pcworld.com/64165). Sản lượng của botnet dao động từ ngày này sang ngày khác, nhưng vào ngày 1 tháng 11, Mega-D chiếm 11,8% tổng số thư rác mà MessageLabs đã thấy.

Ba ngày sau, hành động của FireEye đã giảm thị phần thư rác của Mega-D xuống dưới 0,1 phần trăm, MessageLabs nói.

FireEye có kế hoạch bàn giao nỗ lực chống Mega-D cho ShadowServer.org, một nhóm tình nguyện sẽ theo dõi địa chỉ IP của các máy bị nhiễm và liên hệ với các ISP và doanh nghiệp bị ảnh hưởng. Mạng doanh nghiệp hoặc quản trị viên ISP có thể đăng ký dịch vụ thông báo miễn phí.

Tiếp tục cuộc chiến

Mushtaq nhận ra rằng cuộc tấn công thành công của FireEye chống lại Mega-D chỉ là một trận chiến trong cuộc chiến về phần mềm độc hại. Những tên tội phạm đằng sau Mega-D có thể cố gắng hồi sinh botnet của họ, anh ta nói, hoặc họ có thể từ bỏ nó và tạo ra một cái mới. Nhưng các botnet khác tiếp tục phát triển mạnh.

"FireEye đã có một chiến thắng lớn", Joe Stewart, giám đốc nghiên cứu phần mềm độc hại với SecureWorks, nói. "Câu hỏi đặt ra là, nó có tác động lâu dài không?"

Giống như FireEye, công ty bảo mật của Stewart bảo vệ các mạng khách hàng khỏi các botnet và các mối đe dọa khác; và như Mushtaq, Stewart đã dành nhiều năm để chống lại các doanh nghiệp tội phạm. Trong năm 2009, Stewart đã vạch ra một đề xuất để tạo ra các nhóm tình nguyện dành riêng cho việc làm cho các botnet không có lợi nhuận để chạy. Nhưng ít chuyên gia bảo mật có thể cam kết với một hoạt động tình nguyện tốn thời gian như vậy.

"Phải mất thời gian và nguồn lực và tiền bạc để làm điều này ngày này qua ngày khác," Stewart nói. Các cuộc tấn công dưới radar khác tại nhiều botnet và tổ chức tội phạm khác nhau đã xảy ra, ông nói, nhưng những nỗ lực đáng khen ngợi này là "sẽ không ngăn chặn mô hình kinh doanh của người gửi spam."

Mushtaq, Stewart và các chuyên gia an ninh khác đồng ý rằng thực thi pháp luật liên bang cần phải bước vào với những nỗ lực phối hợp toàn thời gian. Theo Stewart, các nhà quản lý chưa bắt đầu xây dựng các kế hoạch nghiêm túc để thực hiện điều đó, nhưng Mushtaq nói rằng FireEye đang chia sẻ phương pháp của mình với thực thi pháp luật trong nước và quốc tế, và ông hy vọng. Mushtaq nói. "Chúng tôi muốn thể hiện những kẻ xấu mà chúng tôi không ngủ."