Jump to content
Forum Kopalni Wiedzy

Search the Community

Showing results for tags 'botnet'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Found 27 results

  1. Prokuratorzy federalni zwrócili się do sądu z wnioskiem, by nakazał FBI przedłużenie pracy serwerów zastępujących DNSChangera o kolejne 4 miesiące. Serwery mogłyby zostać wyłączone dopiero 9 lipca. DNSChanger zainfekował około 4 milionów komputerów na całym świecie. Zmienia on konfigurację DNS zarażonych maszyn tak, by łączyły się one z serwerami cyberprzestępców, na których wyświetlane są reklamy. FBI zlikwidowało botnet DNSChanger w listopadzie ubiegłego roku i po uzyskaniu zezwolenia sądu podstawiło zań swoje własne serwery, gdyż bez nich zarażone komputery straciłyby dostęp do internetu. Biuro planuje wyłączenie serwerów 8 marca. Ci użytkownicy, a znajdują się wśród nich osoby indywidualne, firmy oraz instytucje rządowe, którzy nie wyczyścili swoich komputerów z DNSChangera nie będą mogli połączyć się z siecią. Prokuratorzy domagają się jednak, by FBI dało internautom więcej czasu na działanie. Tymczasem FBI stara się o ekstradycję sześciu Estończyków, którym zarzuca rozpowszechnianie szkodliwego kodu. Cała szóstka została zatrzymana w październiku, w ramach prowadzonego od dwóch lat śledztwa o kryptonimie Operation Ghost Click. FBI podejrzewa, że twórcy DNSChangera zarobili 14 milionów dolarów na przekierowywaniu użytkowników na witryny z reklamami. Szkodliwy kod kierował użytkowników do wybranych przez nich witryn poprzez serwery przestępców. Uniemożliwia on tez pobranie poprawek oraz wyłącza oprogramowanie antywirusowe. Prokuratorzy domagający się od FBI dłuższego utrzymywania serwerów zdają sobie najwyraźniej sprawę z faktu, że użytkownicy nie spieszą się z usuwaniem DNSChangera ze swoich komputerów. Przeprowadzone dwa tygodnie temu badania wykazały, że co najmniej 250 z 500 największych firm świata wciąż posiada co najmniej 1 komputer zarażony tym szkodliwym kodem.
  2. Specjaliści ostrzegają, że 8 marca część użytkowników internetu mogą czekać poważne kłopoty. Właśnie na ten dzień FBI zapowiedziało wyłączenie swoich serwerów, które zastąpiły serwery przestępców, kierujących użytkowników na złośliwe witryny. W listopadzie FBI zlikwidowało botnet DNSChanger. Jego twórcy infekowali komputery i manipulowali adresami internetowymi tak, że użytkownicy trafiali na witryny, których jedynym celem było wyświetlanie reklam. FBI zastąpiło serwery przestępców własnymi maszynami, dzięki czemu komputery zainfekowane przez botnet mogły bez przeszkód łączyć się z internetem. Ponadto FBI było w stanie zidentyfikować zarażone maszyny. Jednak Biuro z góry założyło, że zastępcze serwery będą działały tylko przez jakiś czas, by użytkownicy komputerów zarażonych DNSChangerem mieli czas na wyczyszczenie komputerów ze szkodliwego kodu. „Zastępcza sieć“ FBI ma zostać wyłączona właśnie 8 marca. Oznacza to, że komputery, które nadal są zarażone, stracą dostęp do internetu, gdyż będą usiłowały łączyć się z nieistniejącymi serwerami DNS. Eksperci ostrzegają, że wiele komputerów wciąż nie zostało wyczyszczonych ze szkodliwego kodu. Z danych firmy ID wynika, że co najmniej 250 z 500 największych światowych firm oraz 27 z 55 największych amerykańskich instytucji rządowych używa co najmniej jednego komputera lub routera zarażonego DNSChangerem. Nieznana jest liczba indywidualnych użytkowników, którzy mogą mieć kłopoty. Zespół odpowiedzialny w FBI za zwalczanie DNSChangera rozważa przedłużenie pracy serwerów. Jednak nawet jeśli nie zostaną one wyłączone 8 marca, to niewiele się zmieni. Internauci, zarówno prywatni jak i instytucjonalni, nie dbają o to, co dzieje się z ich komputerami. Można tak wnioskować chociażby z faktu, że największa liczba skutecznych ataków jest przeprowadzonych na dziury, do których łaty istnieją od dawna, jednak właściciele komputerów ich nie zainstalowali. Przykładem takiej walki z wiatrakami może być historia robaka Conficker, który wciąż zaraża miliony maszyn, mimo, że FBI od 2009 roku prowadzi aktywne działania mające na celu oczyścić zeń internet. Ponadto, jeśli FBI nie wyłączy swoich serwerów, to DNSChanger nadal będzie groźny. Robak uniemożliwia bowiem pobranie poprawek, co oznacza, że niektóre z zarażonych nim maszyn nie były aktualizowane od wielu miesięcy, a to wystawia je na jeszcze większe niebezpieczeństwo. Firmy, które chcą sprawdzić, czy ich komputery zostały zarażone DNSChangerem powinny skontaktować się z witryną DNS Changer Working Group. Użytkownicy indywidualni mogą skorzystać z narzędzia do sprawdzenia komputera.
  3. Andriej Sabelnikow zaprzecza oskarżeniom Microsoftu, jakoby był twórcą botnetu Kelihos. Nie popełniłem tego przestępstwa, nigdy nie zarządzałem botnetem ani żadnym podobnym programem i nie osiągałem z tego korzyści - oświadczył mężczyzna. Jego słowa zostały przekazane Microsoftowi oraz firmie Kaspersky Labs, która brała udział w zamknięciu botnetu. Przed tygodniem koncern z Redmond oficjalnie oskarżył przed sądem Sabelnikowa. To już drugie nazwisko, które pojawiło się w sprawie Kelihosa. Przed kilkoma miesiącami, w oryginalnym pozwie, prawnicy Microsoft wymienili Dominque Alexandria Piattiego i jego firmę dotFREE Group SRO jako podejrzanych w sprawie. Gdy okazało się, że przestępcy wykorzystali firmę Piattiego do kontrolowania botnetu, Microsoft zawarł z nim ugodę. Koncern odstąpił od oskarżenia w zamian za co Piatti zgodził się usunąć lub przekazać koncernowi subdomeny wykorzystywane przez botnet. To właśnie dzięki współpracy z Piattim namierzono Sabelnikowa.
  4. Microsoft ustalił nazwisko człowieka, którego podejrzewa o stworzenie botnetu Kelihos. Podanie go do wiadomości publicznej to kolejny etap prób nacisku na Rosję, by ta aktywniej walczyła z cyberprzestępcami. Niedawno specjaliści ds. bezpieczeństwa, Facebook oraz firma Sophos ujawniła nazwiska pięciu mieszkańców Sankt Petersburga, którzy w 2008 roku stworzyli robaka Koobface atakującego serwisy społecznościowe. Zachodni badacze łącząc informacje zamieszczane m.in. przez wspomnianych mężczyzn na Facebooku byli w stanie ustalić ich nazwiska oraz nazwę i siedzibę ich firmy. Mimo toczonego przez FBI śledztwa Rosja nie była skłonna podjąć żadnych działań przeciwko przestępcom, stąd decyzja o ujawnieniu ich tożsamości. Tym razem Microsoft zdecydował się ujawnić, że, zdaniem firmy, twórcą botnetu Kelihos, który spamował użytkowników Hotmaila, jest Andriej Sabelnikow z Sankt Petersburga. Pracuje on jako wolny strzelec na zlecenie jednej z firm produkujących oprogramowanie, a wcześniej był zatrudniony jako programista w firmie zajmującej się... oprogramowaniem zabezpieczającym. Nazwisko Sabelnikowa poznaliśmy dopiero teraz, gdyż najwyraźniej dopiero teraz je ustalono. Przed kilkoma miesiącami Microsoft złożył do sądu pozew w tej sprawie. Wówczas wymieniono w nim nazwisko Alexandra Piattiego i jego firmę dotFree Group SRO oraz 22 niezidentyfikowane osoby. Później, gdy okazało się, że firma Piattiego została podstępem wykorzystana przez cyberprzestępców do tworzenia botnetu, Microsoft zawarł z nim ugodę. Teraz Richard Boscovich, jeden z prawników Microsoftu, poinformował, że dzięki współpracy z dotFree zdobyto nowe dowody i ustalono nazwisko jednego z podejrzanych w pozwie cywilnym, o którym sądzimy, że jest operatorem botnetu Kelihos. Amerykanie mają nadzieję, że naciski zmuszą w końcu Rosję do zajęcia się cyberprzestępczością. Nie mogą liczyć bowiem na ekstradycję podejrzanych, gdyż artykuł 61. rosyjskiej konstytucji zabrania wydawania własnych obywateli innym krajom.
  5. Prolexic, firma specjalizująca się w obronie witryn przed atakami DDoS, poinformowała, że na początku listopada doszło do najpotężniejszego w bieżącym roku ataku tego typu. Przez tydzień około 250 000 zainfekowanych komputerów atakowało witrynę jednej z azjatyckich firm zajmujących się handlem internetowym. Szczytowy transfer danych wynosił 45 Gbps, kiedy to atakujące maszyny łączyły się z atakowanym serwerem 15 000 razy w ciągu sekundy. Prolexic nie zdradza, na jaką firmę dokonano ataku. Nie wiadomo też, co było jego przyczyną. Niewykluczone, że dokonała go konkurencja lub niezadowolony klient. Jednak to nie wszystkie możliwości. Czasami dochodzi też do ataków inspirowanych przez państwa, gdyż tego typu witryny mają dużo klientów z różnych krajów i państwa nie otrzymują podatków od przeprowadzanych transakcji - mówi Paul Sop, jeden z prezesów Prolexica. Wspomniany atak nie był jednak najpotężniejszym DDoS w historii. W ubiegłym roku firma Arbor Networks, również zajmująca się ochroną przed DDoS, zauważyła atak, podczas którego w szczytowym momencie wygenerowano transfer danych rzędu 100 Gbps. Specjaliści mówią, że obecnie ataki są mniej potężne, ale za to zdarzają się częściej. Cyberprzestępcy raczej nie tworzą wielkich botnetów, gdyż takie szybko zwracają na siebie uwagę i są likwidowane. Atakujący wiedzą, że mogą pozostać niezauważeni, jeśli ich botnet składa się z nie więcej niż 50 000 maszyn - mówi Sop. Jego zdaniem w internecie działają obecnie tysiące botnetów, które są w stanie zablokować 99% witryn.
  6. Microsoft najwyraźniej postanowił wyspecjalizować się w zwalczaniu botnetów. W przeszłości koncern doprowadził do zamknięcia Waledaca i Rustocka. W ramach walki z Rustockiem wygrał właśnie sprawę cywilną i przekazał dokumentację do FBI na potrzeby sprawy kryminalnej. Teraz firma Ballmera poinformowała o zniszczeniu kolejnego botnetu. Kelihos składał się z około 41 000 zainfekowanych maszyn i mógł wysłać nawet 3,8 miliarda niechcianych informacji na dobę. Cyberprzestępcy wykorzystywali go do kradzieży informacji oraz wysyłania spamu. Microsoft złożył do sądu wniosek, w którym prosił o wydanie nakazu zamknięcia 21 domen wykorzystywanych przez botnet jako centra kontrolne. We wniosku wymieniono również 22 podejrzanych o stworzenie botnetu, w tym czeską firmę dotFREE Group SRO, która należy do Dominique Alexandra Piattiego. Po raz pierwszy w walce z botnetami Microsoft zdobył na tyle silne dowody, że mógł złożyć wniosek przeciwko konkretnej osobie. Zdaniem koncernu z Redmond Piatti i jego wspólnicy są nie tylko twórcami botnetu, ale założyli też witryny internetowe, na których dochodzi do ataków złośliwego kodu na użytkowników komputerów Apple'a.
  7. W rosyjskich gazetach ukazały się płatne ogłoszenia Microsoftu, w których koncern informuje o przygotowaniach do procesu przeciwko założycielom botnetu Rustock. W ogłoszeniach nie wymieniono nazwisk osób, do których są one kierowane, gdyż nie są one znane, jednak umieszczenie ogłoszeń jest wymogiem amerykańskiego prawa, zgodnie z którym podsądni mają prawo do stanięcia przed sądem i obrony. Oczywiście dobrowolne pojawienie się założycieli Rustocka w USA jest nieprawdopodobne. W marcu znajdujące się w USA serwery Rustocka zostały zajęte przez organy ścigania. Stało się tak na wniosek Microsoftu, który oskarżył anonimowych założycieli botnetu o naruszeniu jego znaków handlowych. Sąd wydał nakaz zajęcia serwerów u pięciu dostawców internetu w siedmiu miastach oraz zgodził się na przejęcie adresów IP wykorzystywanych przez botnet. Microsoft oskarżył przed sądem 11 anonimowych osób, które wciąż stara się zidentyfikować. Koncern uważa, że są oni mieszkańcami Rosji. Dlatego też przez najbliższy miesiąc w dziennikach Delovoy Petersburg oraz Moscow News będą ukazywały się ogłoszenia o procesie. Richard Boscovich, starszy rangą prawnik w microsoftowej Digital Crimes Unit mówi, że jeśli oskarżeni się nie stawią, proces zostanie rozpoczęty i będzie kontynuowany. Nie wykluczył też możliwości zaangażowania weń rosyjskiego systemu sprawiedliwości. Ponadto Microsoft sukcesywnie publikuje dokumenty związane ze sprawą na witrynie noticeofpleadings.com. Dokumenty wysłano też na adresy pocztowe oraz e-mail, które były powiązane z domenami i adresami IP wykorzystywanymi przez Rustocka. Microsoft złożył też do sądu wnioski o wydanie firmom rejestrującym domeny oraz właścicielom serwerów e-mail używanych podczas rejestracji Rustocka nakazu ujawnienia danych ich klientów. Dotychczas koncernowi udało się zidentyfikować jedno z kont, z którego opłacano działanie serwerów kontrolujących Rustocka. Jego właścicielem jest Władimir Aleksandrowicz Szergin z miejscowości Chimki pod Moskwą. Firma Ballmera usiłuje zweryfikować te informacje. Tymczasem jej śledczy starają się dowiedzieć, kto ukrywał się pod pseudniomem „Cosma2k". Prawdopodobnie ta sama osoba dokonywała zakupów sprzętu na potrzeby Rustocka.
  8. Microsoftowi udało się zamknąć kolejny wielki botnet. Rok po pokonaniu botnetu Waledac firma z Redmond zadała ostateczny cios Rustockowi. Koncern złożył sądowy pozew przeciwko anonimowemu operatorowi Rustocka, skarżąc się, iż narusza on jego znaki handlowe. Udało mu się uzyskać zgodę sądu na fizyczną konfiskatę serwerów botnetu. Oczywiście odbywało się to we współpracy z odpowiednimi władzami. Na podstawie nakazu sądu zajęto serwery pięciu firm hostingowych w siedmiu miastach USA. Przejęto też kontrolę nad adresami IP wykorzystywanymi przez botnet. "Teraz współpracujemy z dostawcami internetu oraz specjalistami ds. bezpieczeństwa i pomagamy właścicielom komputerów na całym świecie w oczyszczeniu ich maszyn z kodu botneta - stwierdził Richard Boscovich z Microsoft Digital Crimes Unit. Główna lekcja wynikająca z naszych działań jest taka, że jeśli chcemy osiągnąć sukces w walce z botnetami, musimy współpracować - dodał. Eksperci oceniają, że do botnetu podłączonych było do miliona komputerów. Rustock mógł wysyłać do 30 miliardów e-maili dziennie.
  9. Z przeprowadzonych przez OECD analiz wynika, że wbrew wcześniejszym przypuszczeniom, przepustowość sieci komputerowych nie ma związku z rozpowszechnieniem się botnetów. Istnieje jednak związek pomiędzy... piractwem a obecnością botnetów. Badacze z OECD przeanalizowali 190 miliardów spamerskich e-maili pochodzących ze 170 milionów źródeł, które zarchiwizowano w latach 2005-2009. Okazało się, że szybkie łącza nie były skorelowane z obecnością botnetów. W rzeczywistości odkryliśmy odwrotną zależność, wyższa przepustowość łączy była związana z mniejszą aktywnością botnetów - czytamy w raporcie. Zdaniem jego autorów, dzieje się tak dlatego, że operatorzy łączy o wyższej przepustowości dysponują bardziej zaawansowaną technologią, mogą więc lepiej bronić swoich sieci przed cyberprzestępcami. Postanowiono również sprawdzić, na ile zasadne są stwierdzenia wysuwane przez organizacje walczące z piractwem, jakoby ułatwiało ono pracę cyberprzestępcom. Badania wykazały istnienie umiarkowanej pozytywnej korelacji pomiędzy tymi zjawiskami. Innymi słowy tam, gdzie odsetek nielegalnego oprogramowania jest wyższy, notuje się również większa aktywność botnetów. Nie zauważono natomiast związku pomiędzy poziomem wykształcenia ludności a botnetami. Okazało się również, że w sieciach zaledwie 50 dostawców internetu skupia się połowa całej światowej aktywności botnetów. Z kolei 200 największych ISP, którzy kontrolują większość światowych sieci, ma w swoich sieciach 60% ruchu botnetów. To pokazuje, jak ważna jest walka z botnetami ze strony ISP. Specjaliści ds. bezpieczeństwa mogą bowiem zwalczać jedynie serwery kontrolujące botnety. Jednak te są szybko przenoszone w inne miejsca. Przeniesienie liczącego miliony maszyn botnetu to znacznie trudniejsza i bardziej skomplikowana operacja. Dlatego też to właśnie dostawcy sieci we współpracy ze swoimi klientami mogą skutecznie zwalczać botnety. Ze szczegółami raportu można zapoznać się w internecie [PDF].
  10. Specjaliści z firmy The Last Line of Defense (TLLOD) twierdzą, że Iranian Cyber Army nie stworzyła potężnego botnetu, o którego prawdopodobnym istnieniu niedawno informowaliśmy. Zdaniem TLLOD przestępcy założyli fałszywe centrum kontroli, by uchronić swoje prawdziwe centrum przed zainteresowaniem ekspertów ds. bezpieczeństwa, atakami konkurencji oraz by przekazać fałszywe informacje. Analitycy TLLOD oparli swoje przypuszczenia na analizie narzędzi wykorzystywanych przez grupę. Okazało się, że ich zadaniem - obok wysyłania spamu - jest też przekazywanie fałszywych informacji. Narzędzia wyposażono w fałszywy panel administracyjny, którego zadaniem jest zbadanie kto sprawdzał te narzędzia i kto próbował dokonać włamania do panelu administracyjnego. Jeśli badania TLLOD się potwierdzą, będzie to oznaczało tylko tyle, że wciąż nie znamy siły botnetu utworzonego przez Iranian Cyber Army. Eksperci przypuszczają nawet, że sama nazwa grupy ma też wprowadzać w błąd. Badania sugerują bowiem, że członkowie organizacji porozumiewają się między sobą po rosyjsku.
  11. Iranian Cyber Army, grupa która wcześniej zaatakowała Twittera i Baidu, przygotowuje gigantyczny botnet. Specjaliści uważają, że to właśnie ta grupa zaatakowała w ubiegłym miesiącu serwis TechCrunch i spowodowała, że jego czytelnicy byli zarażani szkodliwym kodem. Wykonane po tym ataku badania serwera cyberprzestępców wskazały, że organizacja dysponuje botnetem, w skład którego wchodzi co najmniej 400 000 komputerów. Gdy sprawdzaliśmy tę liczbę okazało się, że licznik na serwerze cyberprzestępców zresetował się, co oznacza, że jest ich znacznie więcej. Martwi nas, co Iranian Cyber Army może zrobić - mówią eksperci. A powody do zmartwień są naprawdę poważne, gdyż wspomniany botnet może liczyć już ponad... 20 milionów maszyn. Specjaliści nie wiedzą, czemu ma służyć tak olbrzymi botnet. Najprawdopodobniej będzie on za pieniądze wynajmowany innym grupom przestępczym i posłuży do rozsyłania spamu, szkodliwego kodu oraz przeprowadzania ataków na wybrane cele. Niewykluczone jednak, że Iranian Cyber Army będzie chciała zemścić się za robaka Stuxnet. Niektórzy przypuszczają bowiem, że powstał on po to, by atakować instalacje przemysłowe w Iranie.
  12. Komisja Europejska chce zaostrzyć przepisy prawne dotyczące walki z cyberprzestępczością. Obecnie prawo UE nie przewiduje karania za tworzenie botnetów i przeprowadzanie ataków za ich pomocą. Dlatego też zaproponowano, by zdalne ataki za pomocą botnetów oraz samo pisanie oprogramowania do tworzenia botnetów zostało zakazane i zagrożone karą więzienia do dwóch lat. Nowe przepisy polepszają też współpracę pomiędzy policjami z różnych krajów i przewidują, że prośby o pilną pomoc w przypadku ataku powinny być realizowane w czasie nie dłuższym niż 8 godzin.
  13. Sąd Okręgowy dla Wschodniej Virginii wydał wyjątkowy wyrok, który powinien znacznie ułatwić walkę z botnetami. Na podstawie orzeczenia sądu Microsoft stał się właścicielem 276 domen używanych przez cyberprzestępców, którzy stworzyli botnet Waledac. Domeny te były wykorzystywane do kontrolowania botnetu. Koncernowi udało się doprowadzić do zamknięcia botnetu już w lutym, dzięki zastosowaniu nietypowej konstrukcji prawnej, o której informowaliśmy przed kilkoma miesiącami. Obecny wyrok również jest nietypowy, gdyż, jak zauważa prawnik Microsoftu Richard Boscovich, właściciel przejętych domen nie został ustalony, a zatem nie mógł stawić się przed sądem by zaprotestować. Jednak dzięki uzyskaniu takiego wyroku prawnicy koncernu udowodnili, że amerykańskie prawo pozwala na przejęcie kontroli nad zarejestrowaną w USA domeną, z której prowadzona jest przestępcza działalność. Sezon na botnety został rozpoczęty. Zezwolenia na odstrzał wydano i mamy zamiar starać się o kolejne - powiedział Boscovich. Waledac był w swoim czasie największym źródłem spamu i szkodliwego oprogramowania. W szczycie aktywności rozsyłał 1,5 miliarda niechcianych listów dziennie. W ciągu ostatnich 7 dni, mimo że Waledac nie działa od kilku miesięcy, zauważono aż 58 000 pecetów, które 14,6 miliona razy próbowały nawiązać połączenie z przejętymi przez Microsoft domenami. Istnieją dziesiątki dużych i setki małych botnetów - stwierdził T. J. Campana z Microsoftu. Botnety są obecnie podstawą przestępczej działalności - dodał.
  14. Derek Brown i Daniel Tijerina z firmy Tipping Point pokazali na RSA Conference, jak w łatwy sposób można wykorzystać metody inżynierii społecznej stosowane podczas ataków na pecety do stworzenia botnetu na smartfonach. Obaj specjaliści przygotowali aplikację o nazwie WeatherFist, która dostarczała użytkownikom iPhone'ów i urządzeń z systemami Android informacje o pogodzie. Nie umieścili jej w oficjalnych sklepach dla wspomnianych platform, a mimo to aplikacja został pobrana i zainstalowana przez 8000 osób. Była ona całkowicie nieszkodliwa, chociaż Brown i Tijerina napisali - ale nie udostępnili użytkownikom - również wersję, która kradnie dane, wysyła fałszywe posty do serwisów społecznościowych i rozsyła spam. Eksperyment wykazał, że przestępcy równie łatwo mogą atakować komputery stacjonarne co urządzenia mobilne. Kluczem do ich sukcesu jest bowiem naiwność użytkowników urządzeń elektronicznych.
  15. Microsoftowi udało się doprowadzić do zamknięcia botnetu Waledac, jednego z największych i najbardziej aktywnych cyberprzestępczych przedsięwzięć. By tego dokonać koncern prowadził wielomiesięczne śledztwo, współpracował z licznymi firmami technologicznymi, a jego prawnicy zastosowali niezwykłą konstrukcję prawną. W wyniku tych starań sąd nakazał zamknięcie 227 domen, z których rozprzestrzeniany był Waledac. W Microsofcie walkę z botnetem oznaczono kryptonimem "Operation b49", a jej pozytywny rezultat zawdzięczamy prawnikom, który zastosowali formułę "ex parte TRO". Ex parte oznacza, że o postępowaniu sądowym nie informuje się drugiej strony. Było to o tyle istotne, że cyberprzestępcy nie mogli dowiedzieć się o postępowaniu sądowym. Gdyby o nim zostali poinformowani, z pewnością przebudowaliby botnet tak, że wyłączenie wymienionych we wniosku Microsoftu domen by mu nie zaszkodziło. Z kolei TRO to skrót od temporary restraining order, czyli czasowego zakazu dokonywania jakiejś czynności czy operacji. W amerykańskim prawodawstwie TRO jest używane np. do powstrzymania firmy od prowadzenia szkodliwej działalności do czasu wydania ostatecznego wyroku przez sąd. Dzięki wyrokowi sądu cyberprzestępcy w znacznej mierze utracili kontrolę nad botnetem. Obecnie Microsoft i organizacje specjalizujące się w bezpieczeństwie odcinają przestępcom połączenia P2P i inne sposoby kontroli. Jak informuje Microsoft, twórcy Waledaca zarazili setki tysięcy pecetów na całym świecie, a ich botnet mógł wysłać każdego dnia ponad 1,5 miliarda spamerskich e-maili.
  16. Specjalistom z firmy FireEye udało się unieszkodliwić wielki botnet znany jako Mega-D lub Ozdok. W przeszłości botnet ten był odpowiedzialny za 30% spamu w Internecie. Po dokładnym przeanalizowaniu struktury botnetu FireEye przepuściło skoordynowany atak na centra dowodzenia, które służyły do wysyłania instrukcji komputerom-zombie i instalowania na nich nowego oprogramowania. Spadek liczby spamu był zauważalny niemal natychmiast. To dobra wiadomość przede wszystkim dla dostawców Sieci. Wiele maszyn Ozdoka znajdowało się na czarnych listach, więc spam nie docierał do użytkowników końcowych, ale musiały sobie z nim radzić serwery dostawców. Teraz są one znacznie mniej obciążone. Zlikwidowanie Ozdoka ma również i tę dobrą stronę, że pokazuje, iż stosunkowo niewielka firma jest w stanie unieszkodliwić ogromny botnet przynoszący swoim twórcom spore pieniądze. Podczas akcji przeciwko Ozdokowi pracownikom FireEye udało się przejąć pod swoją kontrolę ponad 264 000 adresów IP należących do botnetu. Teraz właściciele komputerów będą identyfikowani i zostaną powiadomieni o tym, że ich maszyny zostały zainfekowane oraz dołączone do botnetu.
  17. Koń trojański, którym zostały zarażone pirackie wersje Windows 7 RC tworzy botnet, składający się już z dziesiątków tysięcy maszyn. Firma Damballa twierdzi, że 10 maja, kiedy to jej specjaliści przejęli kontrolę nad botnetem, w jego skład wchodziło 27 000 komputerów. Tripp Cox, wiceprezes Damballi, mówi, że obecnie do botnetu codziennie dołączanych jest 1600 nowych maszyn. Twórcy tej sieci komputerów-zombie zarabiają na zarażaniu komputerów szkodliwym kodem. Są opłacani przez autorów takiego kodu. Pocieszający jest fakt, że, jak zapewnia Damballa, od 10 maja cyberprzestępcy nie kontrolują maszyn, które zostały podłączone do botnetu po tym dniu. Jednak mają do dyspozycji starsze komputery-zombie. Ponadto niewykluczone, że uda im się odzyskać kontrolę nad całym botnetem. Wiadomo, że 10% zarażonych komputerów znajduje się w USA, a po 7% w Holandii i Włoszech.
  18. Specjaliści odkryli botnet składający się z modemów i ruterów działających pod kontrolą Linuksa. Został on stworzony przez robaka psyb0t, który działa co najmniej od stycznia bieżącego roku i infekuje urządzenia z Linux Mipsel. To dystrybucja Debian zaadaptowana dla urządzeń z procesorami MIPS. Robak przeprowadza atak słownikowy, a więc jest w stanie zainfekować te urządzenia, na których ustawiono zbyt słabe hasła. Po instalacji psyb0t zamyka dostęp innym administratorom oraz łączy się z botnetem za pomocą IRC. Ocenia się, że w skład botnetu wchodziło 100 000 urządzeń z całego świata. Członkowie DroneBL, witryny tworzącej listy niezabezpieczonych IP, które mogą paść ofiarą cyberprzestępców, dokładnie badali botnet i stwierdzili, że psyb0t zagraża każdemu modemowi i ruterowi z systemem Mipsel, który jest zabezpieczony słabymi hasłami. Niezależnie od położenia geograficznego i modelu urządzenia. Wykrycie infekcji jest trudne, a można tego dokonać jedynie dzięki szczegółowej analizie ruchu przychodzącego i wychodzącego. Analizy botnetu wykazały, że jest on w stanie wyszukiwać wadliwe instalacje PHPMyAdmin oraz MySQL, może też uniemożliwić dostęp do interfejsu rutera, a więc jedynym sposobem na jego pozbycie się jest zresetowanie urządzenia do ustawień fabrycznych. Po upublicznieniu informacji o botnecie, został on zamknięty przez DroneBL. Prawdopodobnie był to test mający wykazać możliwość stworzenia botnetu z modemów i ruterów. Robak udowodnił, że jest niebezpieczny, tym bardziej, że jego twórcy twierdzą, iż byli w stanie z jednej lokalizacji, rozmawiając przez kanał IRC, zarazić 80 000 ruterów.
  19. Największe światowe firmy zawiązały koalicję, której celem jest zwalczenie infekcji robakiem Downadup (znany też jako Conficker), który każdego dnia zaraża 2,2 miliona nowych maszyn. Wśród członków koalicji są tacy giganci jak Microsoft, Symantec i VeriSign, którzy, wspomagani przez ICANN starają się odłączać z Sieci serwery, wykorzystywane przez Downadup do tworzenia botnetu. Microsoft wyznaczył też 250 000 dolarów nagrody za informacje, które doprowadzą do aresztowania i skazania twórców robaka. Downadup/Conficker po zarażeniu komputera generuje codziennie zmienianą listę 250 adresów, łączy się z jednym z nich i pobiera dodatkowe szkodliwe oprogramowanie. Monitorowaniem działalności robaka zajmuje się Symantec, który odkrył, że oryginalny Downadup.a zaraża obecnie około 453 000 maszyn na dobę, a bardziej niebezpieczny Downadup.b - około 1,74 miliona maszyn. Eksperci nie wiedzą, czy powołanie wspomnianej koalicji pozwoli na skuteczną walkę z robakiem. Wiedzą jednak, że coś musi być zrobione, gdyż składający się z milionów komputerów botnet może być niezwykle niebezpieczny. Cyberprzestępcy mogą wykorzystać go zarówno do wysyłania spamu, jak i do przeprowadzenia ataku typu DoS, który może unieruchomić wielką firmę czy organizację.
  20. Słynny botnet Storm przestał wysyłać spam. Liczba niechcianych listów pochodzących z tego botnetu spadała od wielu miesięcy, aż w końcu we wrześniu nie zanotowano już spamu ze Storma. Specjaliści nie są pewni, co się stało, jednak wiadomo, że Storm zapisał się na stałe w historii. Jego wielkość w szczytowym okresie oceniano na 500 tysięcy do 1 miliona maszyn. Storm odniósł największy sukces spośród wszystkich botnetów tego typu, był pierwszym, który z takim powodzeniem wykorzystał taktykę rozsyłania szkodliwego spamu w celu zwiększenia liczby dołączonych doń komputerów. Od czasu jego pojawienia się podobną taktykę stosują twórcy innych botnetów. Po raz pierwszy o Stormie usłyszeliśmy w styczniu 2007 roku, kiedy zaczął on rozsyłać listy z rzekomymi odnośnikami do wiadomości dotyczących śmiertelnych burz, które przeszły nad Europą. Stąd też jego nazwa "Storm" czyli "burza". Szczyt swoich możliwości Storm osiągnął we wrześniu 2007 roku. Wówczas pochodziło z niego 20% światowego spamu. Wtedy też do walki ze Stormem przystąpił Microsoft. Dzięki usprawnieniu działania firmowego narzędzia Malicious Software Removal Tool w ciągu pierwszego miesiąca udało się odłączyć od Storma ponad 274 000 zainfekowanych maszyn. Do stycznia 2008 roku wskutek działania konkurencyjnych botnetów i dzięki wysiłkom Microsoftu udział Storma w światowym spamie spadł do 2%. Obecnie Storm wydaje się nieczynny, a specjaliści nie wiedzą, dlaczego tak się dzieje. Wątpią jednak, by twórcy botnetu po prostu poddali się. Prawdopodobnie albo sprzedali Storma i został on przekształcony w inny botnet, albo go porzucili i zajęli się tworzeniem kolejnej szkodliwej sieci.
  21. Podczas konferecji Black Hat, która odbywa się właśnie w Los Angeles, David Thiel, specjalista z firmy iSEC pokazał, w jaki sposób można zawrzeć szkodliwy kod w plikach audio i wideo umieszczanych w serwisach takich jak YouTube czy MySpace. Specjaliści przestrzegają, że rośnie niebezpieczeństwo związane z wymianą tego typu plików. Przekaz strumieniowy to wymarzona droga do infekowania komputerów. Jest on bardzo rozpowszechniony i używany przez młodych ludzi – mówi Thiel. Popularność Web 2.0 i witryn oferujących użytkownikom możliwość wstawiania własnych treści jest wyjątkowo niebezpieczna. Web 2.0 opiera się na zaufaniu do innych użytkowników. Tworzone są olbrzymie sieci znajomych. Musisz ufać osobom, których nie znasz i wierzyć że są tymi, za kogo się podają oraz że umieszczane przez nich treści są bezpieczne. Tego zaufania można nadużyć – stwierdził Stephan Chenette z Websense. Programy, które mogą zostać zaatakowane dzięki strumieniowemu przekazowi danych multimedialnych są dosłownie wszędzie. To oprogramowanie do odtwarzania muzyki, oglądania filmów, to komunikatory internetowe, syntezator mowy w usłudze Xbox Live, oprogramowanie smartfonów. Cyberprzestępcy mogą je wykorzystać do uczynienia z zaatakowanego komputera maszyny-zombie i włączenia jej do kontrolowanego przez siebie botnetu. Web 2.0 to coś, na co powinniśmy bardzo uważać – mówi Chenette.
  22. Ministrowie obrony krajów NATO zgodzili się, że szybko należy podjąć odpowiednie kroki, które ochronią sieci Paktu Północnoatlantyckiego przed podobnymi atakami, jakich doświadczyła Estonia. W ubiegłym miesiącu estońskie witryny padły ofiarami ataku DDoS (distributed denial of service). Z niektórymi stronami próbowano łączyć się nawet 1000 razy w ciągu sekundy, podczas gdy normalny ruch na nich to 1000-1500 połączeń na dobę. Atak spowodował, że spora część estońskiego Internetu była niedostępna. O atak powszechnie podejrzewa się Kreml, który miał wynająć od cyberprzestępcow botnety (sieci kompterów-zombie). Władze w Moskwie zaprzeczają tym oskarżeniom. NATO postanowiło rozpocząć prace nad technikami, które pozwolą w przyszłości na uchronienie krajów członkowskich przed podobnym zagrożeniem.
  23. Specjaliści ds. bezpieczeństwa uważają, że za ogromną liczbę infekcji komputerów winę ponoszą sami użytkownicy. Najlepiej widać to na przykładzie starszych robaków takich jak Netsky czy Mytob, które wciąż zarażają kolejne komputery, mimo iż od dawna producenci oprogramowania udostępnili odpowiednie poprawki, a programy antywirusowe potrafią je wykrywać. Autorzy wirusów bardzo rzadko wysyłają szkodliwy kod za pomocą poczty. Zainfekowane e-maile są bowiem najczęściej wyłapywane. Zamiast tego rozsyłają spam, w którym zachęcają do kliknięcia na odnośniki, prowadzące do stron na których następuje zarażenie. Fakt, że Mytob i Netsky wciąż znajdują nowe ofiary i wciąż podłączają nowe komputery do sieci botnetów (sieci komputerów-zombie) świadczy o tym, iż użytkownicy są wyjątkowo nieostrożni. Klikają na odnośniki w mailach pochodzących z nieznanych źródeł, nie aktualizują swojego oprogramowania i nie stosują ani firewalli, ani programów antywirusowych lub stosują ich stare, nieaktualne wersje. W ten sposób narażają na niebezpieczeństwo nie tylko siebie, ale i innych użytkowników komputerów, gdyż ich maszyna po zainfekowaniu zaczyna wysyłać szkodliwy spam do wielu innych osób.
  24. Naukowcy obliczyli, że każdy podłączony do Sieci komputer jest atakowany średnio co 39 sekund. Michael Cukier z University of Maryland, autor badań, stwierdził: Nasze dane dowodzą, że komputery podłączone do Internetu są atakowane bez przerwy. Maszyny, które wykorzystaliśmy w naszym badaniu były w ciągu doby atakowane średnio 2244 razy. Chcąc sprawdzić, w jaki sposób przebiega atak, Cukier i jego zespół podłączyli do sieci cztery słabo zabezpieczone maszyny z systemem Linux. Komputery były niemal bez przerwy atakowane przez automatyczne oprogramowanie (tzw. boty), które przeczesuje Sieć w poszukiwaniu źle zabezpieczonych maszyn i próbuje się do nich włamać. Najczęściej takie boty korzystają z ataków słownikowych. Polegają one na próbach odgadnięcia, w oparciu o zestawy powszechnie używanych wyrazów, haseł dających dostęp do atakowanej maszyny. Wyniki uzyskane przez Cukiera mogą przerażać. Z innych badań wiadomo bowiem, że olbrzymia część internautów korzysta z takich właśnie, łatwych do odgadnięcia słów. Tymczasem dobrze skonstruowane hasło powinno być długie, zawierać litery i cyfry oraz nie przypominać żadnych wyrazów występujących w jakimkolwiek słowniku i nie być związane z użytkownikiem komputera. Nie powinno to być więc np. imię, data urodzin czy numer telefonu. Po uzyskaniu dostępu do komputera cyberprzestępcy najczęściej zmieniali hasła, sprawdzali konfigurację sprzętową i programową maszyny, oraz instalowali i uruchamiali na niej potrzebne im programy, dzięki którym uzyskiwali kontrolę nad komputerem. Takie maszyny stają się częścią botnetów, czyli sieci komputerów-zombie, i służą, bez wiedzy właściciela, do rozsyłania spamu, szkodliwego oprogramowania czy przeprowadzania ataków DDoS.
  25. Vint Cerf, twórca protokołu TCP/IP, jeden z ojców Internetu ostrzega, że Internet znajduje się w niebezpieczeństwie. Przemawiając podczas Światowego Forum Ekonomicznego Cerf wyraził opinię, że Sieci zagrażają botnety. Botnety to sieci komputerów-zombie, czyli maszyn które bez wiedzy właściciela są kontrolowane przez cyberprzestępców. Sieci takie wykorzystywane są do rozsyłania spamu, szkodliwego oprogramowania oraz przeprowadzania ataków typu DDoS. Zdaniem Cerfa aż 150 milionów pecetów jest zarażonych i stanowi część jakiegoś botnetu. Oznaczałoby to, iż zarażony jest co czwarty komputer podłączony do Sieci. Mark Sunner, główny analityk ds. bezpieczeństwa w MessageLabs uważa, że naszkicowany przez Cerfa obraz jest prawdziwy. Sunner mówi, że niedawno specjaliści mogli obserwować tworzenie i pracę botneta Spam Thru. Jego twórcy nie tylko wyposażyli go w oprogramowanie antywirusowe, które chroniło go przed innymi botnetami, ale okazało się również, że jest on 10-krotnie bardziej wydajny od konkurencji, a przy tym trudniejszy do wykrycia. Zdaniem Sunnera Spam Thru to był jedynie test, który zapowiada to, co czeka nas w przyszłości. Botnety osiągnęły kamień milowy na drodze swojego rozwoju. Są bardzo zaawansowane technologicznie, mniejsze, trudniejsze do wykrycia i bardziej wydajne niż dotychczas.
×
×
  • Create New...