// Злокодинг #2 // Botnet на основе HiddenLake //
Cuprins:
Armatele malware sunt în creștere, cu o creștere accentuată a numărului de computere corupte în botneturi - rețelele de PC-uri infectate, pe care utilizatorii digitali le folosesc pentru a fura datele financiare ale contului, a transmite spam-ul și a lansa Internet crippling atacuri. Acum că site-urile web populare pot răspândi în mod invizibil și fără voie răspândirea unui software rău intenționat, zilele de a rămâne în siguranță, doar fiind atenți în cazul în care navigați sunt din păcate plecat de mult. Dar puteți lua măsuri pentru a vă proteja pe dvs. și pe PC-ul de aceste amenințări.
Pălăriile albe de la Shadowserver, o organizație nonprofit dedicată luptei împotriva flagelului bot, mențin numărătoarea numărului de PC-uri infectate cu boturi Senzori de internet. La jumătatea lunii iunie numărătoarea a început să urce dramatic, explodând în cele din urmă dintr-un eșantion stabilit între 100.000 și 200.000 pentru cea mai mare parte a anului, până la un vârf de aproximativ 500.000 la mijlocul lunii septembrie.
Deoarece senzorii Shadowserver nu văd fiecare botnet, numărul total de mașini infectate cu bot este aproape sigur o afacere mult mai mare. Iar o parte din creșterea aparentă rezultă din faptul că Shadowserver a lansat mai mulți senzori. Dar "există în mod evident mai multe roboți și PC-uri infectate", spune Andre M. DiMino, un fondator Shadowserver. "Există o creștere a suprafeței infecțiilor și, în consecință, numărul de boți pe care îi vedem".
Unii experți leagă botnetul de o creștere rapidă val de atacuri bazate pe Web. Injecțiile de tip SQL, un tip de atac împotriva aplicațiilor online, pot sparge site-urile Web vulnerabile, dar în caz contrar benigne, și permit unui hacker malware să introducă codul blocat. Atunci când cineva navighează în necunoștință de cauză un site otrăvit, capcana booby declanșată invizibil invadează gauri de software explozibile prin care poate instala un bot sau alt program malware. Odată ce a infectat un PC, un bot contactează un server de pe Internet pentru a ridica comenzi, cum ar fi să fure log-in-urile site-urilor financiare, de la controlerul său hoț.
"În momentul în care acest salt [în numărul de mașinile infectate cu botul] au început ", spune John Bambenek, un agent de gestionare a incidentelor de la Internet Storm Center," a fost o rundă de atacuri de injectare SQL împotriva a mii de site-uri web ". ISC este o altă organizație voluntară care urmărește atacurile pe internet răspândite pe internet.
Site-urile nevinovate suferă
La fel ca software-ul bot pe care îl instalează, injecțiile SQL și atacurile Web similare îi forțează pe victimele să facă licitații. Și au un număr din ce în ce mai mare de gauri: În 2007, o companie de securitate, SecureWorks, a găsit 59 defecte în aplicațiile care permit atacuri de tip SQL. Până în prezent, în 2008, a fost găsit 366.
Urmărirea și închiderea acestor găuri înainte ca infractorii să le găsească pot fi o adevărată provocare. Doar întrebați BusinessWeek.com. Site-ul a fost doar cea mai recentă proprietate on-line pe nume mare care a suferit un atac. Când am verificat raportul de scanare Google de navigare sigură la sfârșitul lunii septembrie în studiul nostru pentru versiunea tipărită a acestei povestiri, raportul a arătat că între 2484 de pagini ale BusinessWeek.com gigantul de căutare a găsit 213 care "au dus la descărcarea de software rău intenționat și instalat fără acordul utilizatorului "în ultimele 90 de zile. Raportul nu a enumerat site-ul drept suspect global și a declarat că "ultima dată când a fost găsit un conținut suspect pe acest site a fost pe 09/11/2008". Ca răspuns la întrebările noastre, un purtător de cuvânt al BusinessWeek a scris că "atacul a afectat doar o singură aplicație într-o anumită secțiune a site-ului nostru, iar acea aplicație a fost eliminată."
Riscul mare: Web Exploits
Potrivit lui Joe Stewart, director de cercetare a malware-ului la SecureWorks, pentru un criminant care ar putea fi botnet, aceste atacuri de exploatare Web sunt, de departe, alegerea preferată pentru distribuirea codului rău. "Este aproape nemaiauzită de aceste zile ca acești tipi să încerce să trimită atașamentul prin e-mail", spune el. "Chiar și mesajele e-mail vă vor direcționa în mod obișnuit către un site infectat."
Stewart nu a observat nici o creștere majoră în botneturile mari pe care le urmărește, dar el spune că de obicei vede un devotament și flux în dimensiunea rețelelor distribuite malware. Atunci când muncitorii IT și companiile antivirus captează infecții bot și le curăță, infractorii răspund prin infectarea unui nou lot de PC-uri. "Acestea trebuie să țină pasul cu aceste campanii de însămânțare pentru a-și menține mărimea botnet-ului", spune Stewart.
Aceste campanii de însămânțare folosesc în mod obișnuit atacuri Web care vizează plug-in-urile de browser învechite și alte programe vulnerabile. "Plugin-urile Flash și RealPlayer - acestea sunt cele mari", spune Stewart. Atacurile sunt adesea de succes, deoarece poate fi dificil pentru utilizatori să știe când un plug-in este vechi și susceptibil, mai ales dacă este atât de vechi încât să prezinte actualizări automate.
Programatorul personal de soft personal din Secunia face această sarcină mai ușoară. Acesta va scana pentru software învechit și oferă, de asemenea, link-uri către patch-uri sau versiuni actualizate. Un program antivirus bun va ajuta, desigur, și un firewall capabil să blocheze conexiunile telefonului-acasă al unui bot poate oferi un strat secundar de apărare.
Armata ponies Up 50 milioane dolari pentru a Fondului Combaterea Jocuri Video
Noua unitate de jocuri video va scădea 50 milioane dolari pe parcursul a cinci ani pentru a dezvolta jocuri și sisteme de jocuri
Telefonul Verizon Droid și armata Android
Verizon a anunțat planurile pentru un nou telefon strălucitor Android numit Droid. Iată o privire la modul în care se compară și cu alte noi dispozitive Android, de asemenea, pe drum.
Un nou raport spune că grupul de cibernetici este legat de armata Chinei
Se află sub denumirea de copertă "Unitatea 61398".