Garść nowości ze świata botnetów
14.09.2009 15:01, aktual.: 15.09.2009 00:11
Zalogowani mogą więcej
Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika
Botnety to sieci składające się z komputerów zainfekowanych złośliwym oprogramowaniem, które pozostaje w ukryciu przed posiadaczem komputera i w tle wykonuje operacje zlecane przez twórcę lub operatora botnetu. Zjawisko to znane jest od lat i pokaźna część funkcjonalności nowoczesnych antywirusów i pakietów zabezpieczających zaprojektowana została głównie pod kątem ochrony przed tym zjawiskiem - które często może być groźne wcale nie dla użytkownika zainfekowanego komputera, a innych internautów którzy padają ofiarą wysyłanego przez botnet spamu lub ataków typu DDoS.
Wraz z rozwojem mechanizmów przeciwdziałania temu zjawisku coraz bardziej wyrafinowane stają się metody tworzenia i obsługi botnetów - w serwisie Slashdot pojawiły się dwie ciekawe historie, które pokazują jak zmienia się świat botnetów.
Pierwsza dotyczy informacji z bloga Gavina Gormana z firmy Symantec, który pisze o wykorzystywaniu Google Groups do kontroli botnetów. To ciekawa obserwacja, dotychczas bowiem w tym celu wykorzystywano kanały IRC, które właśnie przez upodobania botnetowców zyskały sobie złą sławę i zainteresowanie blokujących je administratorów wielu dostawców Internetu. Wykorzystanie Google Groups powoduje, że kontrola botnetów odbywa się dużo bardziej publicznym kanałem, który zdecydowanie ciężej jest kontrolować i blokować.
Druga historia dotyczy odkrycia Denisa Sinegubko, specjalisty ds. bezpieczeństwa z Rosji, który odkrył że w roli komputerów zombie coraz częściej zaczynają być wykorzystywane nie tylko stacje robocze użytkowników - zwykle źle zabezpieczone, przez co podatne na ataki i instalację kontrolującego system malware'u - ale również linuksowe serwery webowe. Hostują one normalne, bezpieczne witryny webowe, jednak oprócz Apacza obsługują również drugi serwer, przeważnie nginx, który na osobnym porcie 8080 udostępnia malware wykorzystywany do infekowania komputerów klienckich. Tworzą zatem botnety złożone z serwerów-zombie hostujących oprogramowanie malware do infekowania innych maszyn i tworzenia kolejnych botnetów. Na szczęście, póki co kontrola nad wszystkimi tymi operacjami sprawowana jest raczej przez internetową Rodzinę Soprano, niż Skynet...