Huis Securitywatch Een kijkje in de toekomst van de evolutie van botnetten

Een kijkje in de toekomst van de evolutie van botnetten

Video: // Злокодинг #2 // Botnet на основе HiddenLake // (November 2024)

Video: // Злокодинг #2 // Botnet на основе HiddenLake // (November 2024)
Anonim

Botnets waren niet altijd kwaadaardig. Volgens een rapport van Symantec genaamd The Evolution of IRC Bots, waren botnets oorspronkelijk ontworpen om basistaken op IRC te automatiseren en konden IRC-operators instanties van de bot aan elkaar koppelen en de kracht ervan beheren. Uiteindelijk werden botnets gebruikt om DoS-aanvallen en andere kwaadaardige activiteiten uit te voeren, omdat computergebruikers zich realiseerden wat de potentiële collectieve machtsbotnets hadden.

Volgens Richard Henderson, een veiligheidsstrateeg en onderzoeker van bedreigingen voor Fortinet's Fortiguard Labs, maken botnetauteurs gebruik van "echte bedrijfsmodellen om hun aanwezigheid online uit te breiden." Het schrijven van code voor botnets is hun fulltime baan geworden. Gebruikers kijken nauwlettend toe wanneer leveranciers een kwetsbaarheid herstellen. Zodra de patchgegevens zijn vrijgegeven, werken ze hun code bij om computers te infecteren die nog niet zijn bijgewerkt. Botnet-auteurs zullen ook groepen van filialen inhuren om malware te verspreiden en inkomsten te genereren met behulp van verschillende methoden.

Mobiele Botnets on the Rise

Hoewel niet zo gangbaar als hun computer-tegenhangers, zijn mobiele botnets in opkomst, waarbij het aantal infecties van mobiele apparaten exponentieel groeit. Mobiele malware is het punt van eenvoudige verborgen sms-fraude gepasseerd. Volgens Henderson vinden onderzoekers mobiele kwaadwillende apps die een uitbreiding zijn van populaire computerbotnet-software. Een mobiele versie van de Zeus-bot onderschept bijvoorbeeld aanmeldingen voor mobiel bankieren en stuurt de referenties terug naar de eigenaars. Dit biedt de eigenaren een ander middel om geld van slachtoffers te stelen.

De basismethoden voor het schrijven van malware voor een mobiel apparaat verschillen niet veel van het schrijven van malware voor een pc. "Het enige dat nodig is, is een bekwame en vastberaden codeerder", zegt Henderson.

Het aantal beschikbare apps voor het Android-besturingssysteem maakt het een gemakkelijk doelwit voor botnetsauteurs die hun code willen verbergen in illegale games, pittige apps en andere rages. Aan de andere kant heeft Apple's methode voor het grondig inspecteren en verifiëren van alle ingediende apps hun iOS-malware in wezen vrijgehouden. Gelukkig zegt Henderson dat "het volgen en detecteren van mobiele botnets in feite hetzelfde is als alle andere aangesloten botnets."

Geniet van sociaal netwerken? Dat doen Botnets ook

Nu botnets zijn geüpgraded naar het affiliatemodel voor het verspreiden van malware, zijn sociale netwerken een ander infectiemiddel geworden en kan het iedereen overkomen. Zodra een botnet uw computer bestuurt, is het voor de eigenaar eenvoudig om een ​​kwaadaardige link op uw sociale netwerkaccount te plaatsen.

Gewoon op die koppeling klikken kan voldoende zijn om uw vrienden in het sociale netwerk te infecteren. "Vaak zijn deze malware-bezorgingssites in staat om een ​​slachtoffer te infecteren zonder enige tussenkomst van het slachtoffer. Bezoek de site en de site heeft speciale code gemaakt die een ongeëvenaarde kwetsbaarheid misbruikt, " zegt Henderson.

In de wereld van sociaal netwerken zijn de slachtoffers meestal mensen van interesse. Bijvoorbeeld Matt Honan, senior schrijver voor Wired, was vorig jaar het doelwit. Honan's iCloud-account, samen met vele andere accounts, werden gehackt door een groep aanvallers die uiteindelijk zijn digitale leven verwoestten. Rond dezelfde tijd werd het blogplatform van Reuters twee keer gehackt en werden beide keren gebruikt om valse verhalen te posten. Het draait allemaal om cijfers voor botneteigenaren en ze willen snel zoveel mogelijk mensen infecteren.

Vooruit gluren

Henderson zegt dat hij meer "malware en botnets verstopt in schijnbaar legitieme toepassingen" en "de meest elite van de elite die hun zero-day-exploits dicht bij hun kisten houden, " te zien krijgt, die de malware alleen verstrekt aan mensen die grote bedragen willen betalen geld voor hen.

Om een ​​mobiel apparaat te beschermen, beveelt Henderson aan dat een gebruiker mobiele antivirus uitprobeert, vooral degenen die Android-apparaten bezitten. Hij adviseert ook dat gebruikers voorzichtig zijn bij het installeren van apps van derden, inclusief iOS-gebruikers die de beslissing hebben genomen om hun telefoon te jailbreaken. Voor niet-mobiele apparaten stelt Henderson voor dat gebruikers hun software te allen tijde up-to-date houden en onnodige toepassingen, zoals Java en Flash, verwijderen. Botnet- en malware-auteurs profiteren van elk kwetsbaar moment en raken niet overrompeld.

Een kijkje in de toekomst van de evolutie van botnetten