Komponenty

Nenechte se drakovat do botnetové armády

Nenechte Se Rušit ČSSR 1980 Komedie Československo & Není Sirotek Jako 1986

Nenechte Se Rušit ČSSR 1980 Komedie Československo & Není Sirotek Jako 1986

Obsah:

Anonim

Malware armády rostou, s prudkým nárůstem počtu počítačů napadených botnety - dalekosáhlé sítě infikovaných počítačů, které digitální podvodníci používají k ukradnutí dat finančního účtu, přenosu spamu a spuštění kriminálního internetu útoky. Nyní, když populární webové stránky mohou neviditelně a neochotně šířit škodlivý software, zůstávají dny, kdy jsou v bezpečí právě tím, že jsou opatrní, kde surfujete, a to je smutně dávno pryč. Ale můžete podniknout kroky k ochraně sebe a vašeho počítače před těmito hrozbami.

Dobrovolné bílé klobouky společnosti Shadowserver, neziskové organizace věnované boji s botami, udržují počet kolik bot infikovaných počítačů, Internetové senzory. V polovině června se počet začal dramaticky stoupat a nakonec vybuchl ze vzorkového čísla mezi 100 000 a 200 000 po většinu roku až na špičku kolem 500 000 v polovině září.

Jelikož senzory Shadowserveru nevidí každý botnet, Celkový počet bot infikovaných strojů je téměř jistě mnohem větší. A zřejmý nárůst vychází z toho, že Shadowserver spustil více senzorů. Ale "existuje zřejmě více robotů a infikovaných počítačů," říká Andre 'M. DiMino, zakladatel Shadowserver. "Existuje nárůst povrchové plochy infekcí a následně i počet botů, které vidíme."

[Další informace: Jak odstranit malware z vašeho počítače se systémem Windows]

Někteří experti spojují vzestup botnet s nedávným vlna webových útoků. Injektové útoky typu SQL, což je typ útoku proti on-line aplikacím, mohou spustit otevřené zranitelné, ale jinak neškodné weby a umožnit škodlivému hackerovi vložit kód, který je zachycený. Když někdo nevědomky prochází otráveným místem, spouštěná lapačka neviditelně loví za použitelné otvory pro software, pomocí kterých může instalovat bot nebo jiný malware. Poté, co infikuje počítač, bot se obrátí na server na Internetu, aby získal příkazy, jako například kradnutí přihlašovacích údajů z finančního místa, z jeho krádeže.

"V době, kdy tento skok [v počtu boty infikované počítače] ", říká John Bambenek, obsluha výskytu výskytu v Internet Storm Center," došlo k útokům SQL injection proti tisícům webů. " ISC je další dobrovolnická organizace, která sleduje rozsáhlé internetové útoky.

Innocent Sites Suffer

Podobně jako bot software, který instalují, SQL injekce a podobné webové útoky donutily obětavé stránky k tomu, aby udělaly své nabídky. A oni mají rostoucí počet děr na cíl: V roce 2007 jedna bezpečnostní společnost, SecureWorks, našla 59 nedostatků v aplikacích, které umožňovaly útoky SQL injection. Zatím v roce 2008 bylo nalezeno 366.

Sledování těchto otvorů a zavření těchto děr předtím, než je najít podvodníci, může být opravdovou výzvou. Stačí se zeptat BusinessWeek.com. Tato stránka byla pouze nejnovějším velkým jménem online majetku, který trpěl útokem. Když jsme v závěru září prozkoumali zprávu o skenování Bezpečného prohlížení společnosti Google v našem výzkumu pro verzi tohoto článku, tisková zpráva uvedla, že mezi 2484 stránkami BusinessWeek.com vyhledal gigant 213, který "vyústil ve stahování škodlivého softwaru a nainstalováno bez souhlasu uživatele "za posledních 90 dní. Zpráva neobsahovala seznam stránek jako celkově podezřelých a konstatovala, že "naposledy byl na této stránce nalezen podezřelý obsah dne 9. 11. 2008". V reakci na naše dotazy mluvčí společnosti BusinessWeek napsal, že "útok ovlivnil pouze jednu aplikaci v rámci určité části naší webové stránky a že tato aplikace byla odstraněna."

Velké riziko: Web využívá

Podle Joe Stewart, ředitel výzkumu škodlivého softwaru v SecureWorks, pro případný botnetový kriminálník, že tyto útoky na webový útok jsou zdaleka nejvhodnější volbou pro distribuci zlého kódu. "V těchto dnech je téměř neslýchané, že se tito kluci pokusí odeslat přílohu e-mailem," říká. "I e-maily vás obvykle nasměrují na infikované stránky."

Stewart si nevšiml žádný velký nárůst velkých botnetů, které sleduje, ale říká, že typicky vidí odliv a proudí ve velikosti distribuovaných malware sítí. Když pracovníci IT a antivirové společnosti zachycují botové infekce a vyčistí je, podvodníci reagují infikováním nové dávky počítačů. "Musí udržovat tyto kampaně, aby udržely svoji velikost botnetu," říká Stewart.

Tyto kampaně se seingem obvykle používají webové útoky zaměřené na zastaralé zásuvné moduly prohlížeče a další zranitelné programy. "Flash a RealPlayer [pluginy] - to jsou ty velké," říká Stewart. Útoky jsou často úspěšné, protože uživatelé mohou být obtížně informováni o tom, kdy je plug-in starý a náchylný, zvláště pokud je tak starý, že předchází automatickým aktualizacím.

Volný Personal Software Inspector (nebo PSI) od Secunia usnadnit tento úkol. Bude vyhledávat zastaralý software a také odkazy na opravy nebo aktualizované verze. Dobrý antivirový program samozřejmě také pomůže a brána firewall, která dokáže zablokovat telefonní spojení mezi boty, může poskytnout sekundární vrstvu obrany.