Android

Botnet Probe Mćreřte 70g Bytes de personal, Date financiare

What is a Botnet?

What is a Botnet?
Anonim

Cercetatorii de la Universitatea din California, a castigat controlul asupra unei rețele de calculatoare compromise bine-cunoscut și puternic timp de 10 zile, a obtine o perspectiva asupra modului in care acesta fură date personale și financiare.

Botnetul, cunoscut sub numele de Torpig sau Sinowal, este una dintre rețelele mai sofisticate care utilizează software greu de detectat pentru a infecta computerele și pentru a recolta ulterior date cum ar fi parolele de e-mail și acreditările bancare online. au fost capabili să monitorizeze mai mult de 180.000 de computere hackate, exploatând o slăbiciune în cadrul rețelei de comandă și de control utilizată de hackeri pentru a controla computerele. Acesta a funcționat doar timp de 10 zile, până când hackerii au actualizat instrucțiunile de comandă și control, conform unui document pe 13 pagini al cercetătorilor.

[Citirea suplimentară: Cum să eliminați programele malware de pe PC-ul Windows]

Totuși, a fost suficientă o fereastră pentru a vedea puterea de colectare a datelor de la Torpig / Sinowal. În acest timp scurt, aproximativ 70 de octeți de date au fost colectate de la calculatoare hackate.

Cercetătorii au stocat datele și lucrează cu agențiile de aplicare a legii, cum ar fi Biroul Federal de Investigații al Statelor Unite, ISP-uri și chiar Departamentul Apărării al SUA victime. ISP-urile au închis și unele site-uri Web care au fost folosite pentru a furniza comenzi noi pentru mașinile hacked, scria.

Torpig / Sinowal poate introduce nume de utilizator și parole de la clienți de e-mail cum ar fi Outlook, Thunderbird și Eudora adresele de e-mail din acele programe pentru a fi utilizate de către spammerii. De asemenea, poate să colecteze parole de la browserele Web.

Torpig / Sinowal poate infecta un PC dacă un computer vizitează un site Web rău intenționat, care este proiectat pentru a testa dacă computerul are un software neprotejat, o tehnică cunoscută sub numele de atac de descărcare. În cazul în care computerul este vulnerabil, o bucată de software rău intenționat numită rootkit este alunecată adânc în sistem.

Cercetătorii au descoperit că Torpig / Sinowal se termină pe un sistem după ce este infectat pentru prima dată de Mebroot, un rootkit care a apărut în jurul valorii de decembrie 2007.

Mebroot infectează Master Boot Record (MBR), primul cod pe care îl caută computerul când pornește sistemul de operare după ce rulează BIOS-ul. Mebroot este puternic deoarece orice informație care părăsește calculatorul poate fi interceptată.

Mebroot poate descărca și alt cod pe computer.

Torpig / Sinowal este personalizat pentru a apuca datele atunci când o persoană vizitează anumite bancare online și alte site-uri Web. Acesta este codificat pentru a răspunde la mai mult de 300 de site-uri web, cele mai vizate fiind PayPal, Poste Italiane, Capital One, E-Trade și Chase, potrivit ziarului.

Dacă o persoană merge pe un site web bancar, se furnizează o formă falsificată care pare să facă parte din site-ul legitim, însă solicită o serie de date pe care o bancă nu le-ar solicita în mod normal, cum ar fi un număr de identificare personală sau un număr de card de credit. Securitatea SSL (Secure Sockets Layer) nu este sigură dacă este folosită de un PC cu Torpig / Sinowal, deoarece software-ul rău intenționat va atrage informații înainte de a fi criptat, spun cercetătorii.

Hackerii vin în mod normal parole și informații bancare pe forumuri subterane alți infractori, care încearcă să ascundă datele în numerar. Deși este dificil să se evalueze cu precizie valoarea informațiilor colectate pe parcursul celor 10 zile, ar putea fi valoroase între 83.000 și 8.3 milioane de dolari, scrie ziarul de cercetare.

Există modalități de a perturba botnet-urile precum Torpig / Sinowal. Codul botnet include un algoritm care generează nume de domeniu în care malware-ul solicită instrucțiuni noi.

Inginerii de securitate au reușit adesea să-și dea seama acei algoritmi pentru a prezice domeniile pe care malware-ul le va chema și preînregistra aceste domenii pentru a perturba botnet. Cu toate acestea, este un proces costisitor. Viermele Conficker, de exemplu, poate genera până la 50.000 de nume de domeniu pe zi.

Registratorii, companiile care vând înregistrări de nume de domeniu, ar trebui să joace un rol mai important în colaborarea cu comunitatea de securitate, au scris cercetătorii. Dar regizorii au probleme proprii.

"Cu puține excepții, adesea lipsesc resursele, stimulentele sau cultura pentru a rezolva problemele de securitate asociate cu rolurile lor", se arată în ziar.