// Злокодинг #2 // Botnet на основе HiddenLake //
İçindekiler:
Kötü niyetli ordular büyüyor, botnetlere takılan bilgisayar sayısında keskin bir artış yaşanıyor - dijital dolandırıcıların finansal hesap verilerini çalmak, spam iletmek ve sakat internet başlatmak için kullandığı enfekte PC'lerin çok yönlü ağları saldırılar. Artık bu popüler Web siteleri görünmez ve isteksizce kötü amaçlı yazılımlar yayıyor olabilir, sadece sörf yaptığınız yerde ne yazık ki uzun süre güvenli bir yerde kalmak güvenli. Ancak, kendinizi ve PC'nizi bu tehditlerden korumak için adımlar atabilirsiniz.
Bot belalarıyla mücadele etmeye adanmış kar amacı gütmeyen bir kuruluş olan Shadowserver'ın gönüllü beyaz şapkaları, dağıtımıyla birlikte gördükleri botla bulaşan bilgisayar sayısının çokluğunu korumaktadır. İnternet sensörleri Haziran ayının ortalarında, bu rakam dramatik bir şekilde tırmanmaya başladı ve sonunda, çoğu yıl için 100.000 ile 200.000 arasında değişen bir örneklemden Eylül ayı ortalarında yaklaşık 500.000 zirveye çıktı.
Shadowserver'ın sensörleri her botnet'i görmediğinden, Bot bulaşmış makinelerin toplam sayısı neredeyse kesinlikle iyi bir anlaşma daha büyüktür. Ve görünürdeki artışın bir kısmı Shadowserver'ın daha fazla sensör kullanmaya başlamasından kaynaklanıyor. Ancak Shadowserver'ın kurucusu olan Andre 'M. DiMino, "açıkça daha fazla bot ve virüslü PC'ler var" diyor. "Enfeksiyonların yüzey alanında ve sonuçta gördüğümüz botların sayısı bir artış var."
Bazı uzmanlar botnet artışını yakın zaman önce Web tabanlı saldırıların dalgası. SQL enjeksiyon saldırıları, çevrimiçi uygulamalara karşı bir tür saldırıya karşı açık savunmasızlığı bozabilir, ancak başka türlü iyi niyetli Web sitelerini ve kötü niyetli bir hacker'ın bubi tuzaklı kodu eklemesine izin verebilir. Birisi zehirli bir siteyi bilmeden taradığında, tetiklenen bubi tuzağı görünmez bir bot veya başka kötü amaçlı yazılım yükleyebileceği istismar edilebilir yazılım delikleri için avlanır. Bir PC'ye bulaştıktan sonra, bir İnternet, internette bir sunucuyla iletişim kurarak finansal site girişlerini çalmak için bir sunucuyla iletişim kurar.
"Bu atlamada [şu anda] bot-enfekte makineler başladı], "İnternet Fırtına Merkezi'nde bir insidans işleyicisi olan John Bambenek," binlerce web sitesine karşı bir dizi SQL enjeksiyon saldırısı yapıldı. " ISC, yaygın internet saldırılarını izleyen bir başka gönüllü kuruluştur.
Innocent Sites Suffer
Kurdukları bot yazılımı gibi, SQL enjeksiyonu ve benzeri Web saldırıları da mağdur sitelerini ihaleye zorlar. Ve hedeflemek için giderek artan sayıda delik var: 2007 yılında bir güvenlik şirketi olan SecureWorks, SQL enjeksiyon saldırılarına izin veren uygulamalarda 59 kusur buldu. 2008'de bugüne kadar 366'yı bulmuştur.
Dolandırıcıları bulmadan önce bu delikleri takip etmek ve kapatmak gerçek bir meydan okuma olabilir. Sadece BusinessWeek.com'a sorun. Bu site, saldırıya uğramak için yalnızca en yeni büyük çevrimiçi mülktür. Bu hikayenin basılı-dergi versiyonu için yaptığımız araştırmada, Eylül ayı sonunda Google'ın Güvenli Tarama taraması raporunu incelediğimizde, rapor, BusinessWeek.com'un 2484 sayfasındaki arama devinin 213'ü bulduğunu "kötü amaçlı yazılımın indirilmesiyle sonuçlandığını" belirtti. ve son 90 gün içinde kullanıcı izni olmadan kuruldu. Rapor, siteyi genel olarak şüpheli olarak listelemedi ve "bu sitede en son şüpheli içeriğin bulunduğu yer 09/11 / 2008'de" olduğunu belirtti. Sorularımıza yanıt olarak, bir BusinessWeek sözcüsü, "saldırının web sitemizin belirli bir bölümünde sadece bir uygulamayı etkilediğini ve bu uygulamanın kaldırıldığını" yazdığını söyledi.
The Big Risk: Web Exploits
Joe Stewart'a göre, SecureWorks'te kötü amaçlı yazılım araştırması müdürü, botnet suçluları için bu web saldırı saldırıları, kötülük kodlarını dağıtmak için çok tercih edilen bir seçenek. “Bu adamlar, e-postada eki göndermeye çalışmak için bu günlerde neredeyse duyulmamış” diyor. "E-postalar bile sizi genellikle virüslü bir siteye yönlendirir."
Stewart, izlediği büyük botnetlerde büyük bir büyüme fark etmedi, ancak genellikle dağıtılmış kötü amaçlı yazılım ağlarının boyutunda bir ebb ve akış gördüğünü söylüyor. BT çalışanları ve antivirüs şirketleri bot enfeksiyonlarına yakalandıklarında ve onları temizlediklerinde, dolandırıcılar yeni bir PC grubu oluşturarak yanıt veriyor. "Bu tohumlama kampanyalarını botnet boyutlarına ayak uydurmak zorunda bırakıyorlar" diyor Stewart.
Kampanyaları yürüten kampanyalar genellikle güncel olmayan tarayıcı eklentileri ve diğer hassas yazılımları hedefleyen Web saldırıları kullanıyor. "Flash ve RealPlayer [plug-in] - bunlar büyük olanlar," Stewart diyor. Saldırılar çoğu zaman başarılıdır, çünkü kullanıcıların bir eklentinin eski ve duyarlı olduğunda, özellikle de otomatik güncellemelerin önünü almak için eskiyse bunu bilmek zor olabilir.
Secunia'nın ücretsiz Kişisel Yazılım Müfettişi (veya PSI) bu görevi kolaylaştırmak. Güncel olmayan yazılımları tarar ve ayrıca yamalara veya güncellenmiş sürümlere bağlantılar sağlar. İyi bir antivirüs programı da elbette yardımcı olacak ve bir botun telefon-ev bağlantılarını engelleyebilecek bir güvenlik duvarı ikinci bir savunma katmanı sağlayabilir.
Ordusu Combat Video Oyunlarına Para Yatırma 50 Milyon Dolar
Yeni video oyun birimi, oyun ve oyun sistemleri geliştirmek için beş yıl boyunca 50 milyon dolar düşecek savaş için askerleri hazırlamaya.
Hackers Deface NATO, ABD Ordusu İnternet Siteleri
ABD Ordusu ve NATO'ya ait web siteleri Filistin yanlısı eylemciler tarafından saldırıya uğradı.
Verizon'un Droid Telefon ve Android Ordusu
Verizon, Droid adlı parlak yeni bir Android telefon için planlarını açıkladı. İşte bu arada diğer yeni Android cihazlarla nasıl karşılaştırıldığına da bir bakalım.