Главная страница - Исследования в области безопасности

Создатели ботнетов стали использовать веб-протоколы



Создатели сетей зараженных машин (ботнетов) внедряют новые каналы связи с инфицированными компьютерами. Вместо каналов IRC, которые достаточно быстро могут быть обнаружены специалистами по обеспечению информационной безопасности, распространители вредоносных программ стали использовать веб-соединения.

Представитель Arbor Networks Хосе Насарио (Jose Nazario) сообщил, что вместе со своими коллегами в прошлом году обнаружил несколько ботнетов, которые не использовали для связи обычные в таких случаях IRC. Внимательно изучив работу вредоносных сетей, Насарио обнаружил, что в них используется не вызывающее подозрений веб-соединение.

Каналы IRC, предназначенные для обмена текстовыми сообщениями в реальном времени, традиционно были обычным средством коммуникации хакеров. Кроме того, каналы использовались для связи зараженных компьютеров с авторами вредоносных программ. IRC не нашли широкого применения в корпоративной среде и могли быть легко обнаружены системами для выявления внешних вторжений (IDS).

В настоящее время все больше операторов ботнетов стараются скрыть свои контакты с зараженными машинами, используя веб-протоколы. В связи с этим экспертам в области безопасности теперь необходимо знать конечные точки, с которыми связываются зараженные машины или специфические команды, используемые в ботнетах. В противном случае IDS-сигнатуры просто не позволят зафиксировать атаку.

Операторам ботнетов стало проще скрывать и боты (зараженные компьютеры). Сейчас у специалистов по информационной безопасности нет способа выяснить точное число ботов.

Эксперты из организации Shadowserver Foundation, которая изучает ботнеты и вредоносные программы, также заметили перемены в механизмах управления сетями зараженных машин. По словам директора Shadowserver Foundation Андрэ М. ди Мино (Andre` M. Di Mino), для управления ботнетами и дальше будут использоваться и пиринговые сети (IRC-каналы), и протокол HTTP. При этом ди Мино считает, что ботнеты, управляемые через пиринговые сети, закрывать будет значительно сложнее: «Пиринговые сети представляют сложность поскольку не являются централизованной схемой — каждый бот может самостоятельно отправлять свои собственные команды. Они более разветвлены и сложны в изоляции».

Использование протокола HTTP в ботнетах требует дополнительного изучения, убежден ди Мино. «Исходя из того, что мы видим сейчас, процент использования HTTP в ботнетах очень мал в сравнении с использованием IRC. Нас беспокоит то, что мы не видим. Потому что если мы этого не видим, это не значит, что предмета для беспокойства нет». Ди Мино также полагает, что ботнеты, использующие веб-протоколы будут существовать дольше чем, IRC-ботнеты: «Веб-протоколы продлят жизнь ботнетов и сделают их менее заметными».

Марк Лавлесс (Mark Loveless), старший специалист по вопросам безопасности компании Vernier Networks, не видит причин скорого отказа от использования IRC в управлении ботнетами. «Это программное обеспечение с открытым кодом. Оно действительно доступно для тех, кто впервые пытается создать ботнет. Если бы я собирался создать ботнет, то использовал бы для управления какой-нибудь скрытый канал».

http://www.securitylab.ru




Похожие по содержанию материалы раздела: «ГОЛЬФСТРИМ инжиниринг» анонсирует новые продукты фирмы BOSCH Новинка CCTV: черно-белая телекамера Smartec STС-1000/1 Учебный центр "Информзащита" принял участие в деловой программе Infosecurity Russia 2006 Биометрическая система контроля доступа в кампусе американского университета Компания Aflex software выводит решения Parallels на российский рынок Владимирские спасатели всегда готовы к борьбе с огнём Мобильные телефоны поражают вирусы, создать антивирус почти невозможно Цветные камеры JVС с PIXIM технологией «Лаборатория Касперского» анонсирует выход полугодового отчета, посвященного современным компьютерным угрозам Новый сетевой считыватель Sagem для идентификации персонала по отпечаткам пальцев За полгода объем фишерских рассылок вырос на 81% После вмешательства суда пожарной безопасностью в бежицких школах займется горадминистрация Новые цифровые видеорегистраторы Smartec с расширенным функционалом Итоги мастер-класса компании «Актив» по защите ПО Хакер обокрал Microsoft Обучение сетевому Secret Net 5.0 в Учебном центре "Информзащита" В Microsoft PowerPoint найдена опасная дыра Провайдеры будут удаленно управлять компьютерами пользователей IFS: видеоприемник по "витой паре" до 1000 м для ТВ-картинки высокого качества

(c) 2008
Видеонаблюдение,
охранная и
пожарная сигнализация