Komponenten

Nicht in die Botnet-Armee drängen

Christian Rossow: TR-Nachwuchswettbewerb "Innovatoren unter 35" Preisträger 2017

Christian Rossow: TR-Nachwuchswettbewerb "Innovatoren unter 35" Preisträger 2017

Inhaltsverzeichnis:

Anonim

Die Zahl der Malware-Armeen wächst, und die Zahl der zu Botnetzen zusammengeschlossenen Computer nimmt rasant zu - weit verzweigte Netzwerke infizierter PCs, die digitale Gauner nutzen, um Finanzkontodaten zu stehlen, Spam weiterzuleiten und lähmendes Internet zu starten Anschläge. Nun, da populäre Websites unsichtbar und unfreiwillig bösartige Software verbreiten können, sind die Tage, in denen man vorsichtig ist, indem man vorsichtig ist, wo man surft, längst vorbei. Aber du kannst Schritte unternehmen, um dich selbst und deinen PC vor diesen Bedrohungen zu schützen.

Die ehrenamtlichen weißen Hüte von Shadowserver, einer gemeinnützigen Organisation, die sich der Bekämpfung der Bot-Geißel verschrieben hat, zählen, wie viele Bot-infizierte PCs sie sehen Internet-Sensoren. Mitte Juni begann dieser Zählwert dramatisch zu steigen und explodierte schließlich von einer Stichprobe zwischen 100.000 und 200.000 für den größten Teil des Jahres auf einen Höchststand von etwa 500.000 Mitte September.

Da die Sensoren von Shadowserver nicht jedes Botnet sehen, Die Gesamtzahl der Bot-infizierten Maschinen ist fast sicher um einiges größer. Und ein Teil des offensichtlichen Anstiegs stammt davon, dass Shadowserver mehr Sensoren auf den Markt gebracht hat. Aber "es gibt deutlich mehr Bots und infizierte PCs", sagt Andre 'M. DiMino, ein Shadowserver-Gründer. "Die Infektionsfläche steigt und damit auch die Anzahl der Bots, die wir sehen."

[Weitere Informationen: So entfernen Sie Malware von Ihrem Windows-PC]

Einige Experten binden das Botnet auf einen kürzlichen Anstieg Welle von webbasierten Angriffen. SQL-Injection-Angriffe, eine Art Angriff auf Online-Anwendungen, können anfällige, aber ansonsten gutartige Websites aufbrechen und es einem böswilligen Hacker ermöglichen, Code mit versteckten Objekten einzufügen. Wenn jemand unwissentlich eine vergiftete Seite durchsucht, sucht die ausgelöste Sprengfalle unsichtbar nach ausnutzbaren Softwarelöchern, durch die er einen Bot oder andere Malware installieren kann. Sobald ein Bot einen PC infiziert, kontaktiert er einen Server im Internet, um Befehle von seinem Dieb-Controller zu empfangen, beispielsweise um Finanz-Site-Logins zu stehlen.

"Zu dem Zeitpunkt, als dieser Sprung [in der Anzahl von Bot-infizierte Maschinen "gestartet", sagt John Bambenek, ein Incident-Handler beim Internet Storm Center, "es gab eine Runde SQL-Injection-Angriffe gegen Tausende von Websites." Das ISC ist eine weitere freiwillige Organisation, die weit verbreitete Internetangriffe verfolgt.

Innocent Sites leiden

Ähnlich wie die Bot-Software, die sie installieren, zwingen SQL-Injection und ähnliche Web-Attacken Opferseiten, ihre Gebote zu erfüllen. Und sie haben eine wachsende Zahl von Lücken: 2007 entdeckte ein Sicherheitsunternehmen, SecureWorks, 59 Fehler in Anwendungen, die SQL-Injection-Angriffe erlaubten. Bisher hat es im Jahr 2008 366 gefunden.

Diese Löcher aufzuspüren und zu schließen, bevor Gauner sie finden, kann eine echte Herausforderung sein. Fragen Sie einfach BusinessWeek.com. Diese Seite war nur die letzte große Online-Immobilie, die einen Angriff erleiden musste. Als wir Ende September in unserer Recherche nach der Print-Magazin-Version dieser Geschichte den Safe Browsing-Scan-Bericht von Google prüften, sagte der Bericht, dass der Suchgigant auf den 2484 Seiten von BusinessWeek.com 213 gefunden hatte, die "zum Download von Schadsoftware führten und ohne Benutzereinwilligung installiert "in den letzten 90 Tagen. Im Bericht wurde die Website insgesamt nicht als verdächtig eingestuft. Sie gab an, dass "der verdächtige Inhalt auf dieser Website zum letzten Mal am 09.11.2008 gefunden wurde". Als Antwort auf unsere Anfragen schrieb ein BusinessWeek-Sprecher: "Der Angriff betraf nur eine Anwendung in einem bestimmten Bereich unserer Website, und diese Anwendung wurde entfernt."

Das große Risiko: Web-Exploits

Laut Joe Stewart, Direktor der Malware-Forschung bei SecureWorks, für einen Möchtegern-Botnet-Kriminellen sind diese Web-Exploit-Attacken bei weitem die bevorzugte Wahl, um bösartigen Code zu verbreiten. "Es ist fast nichts Neues in diesen Tagen, dass diese Leute versuchen, den Anhang per E-Mail zu versenden", sagt er. "Selbst E-Mails werden Sie normalerweise auf eine infizierte Website verweisen."

Stewart hat bei den großen Botnets, die er beobachtet, kein größeres Wachstum bemerkt, aber er sagt, dass er typischerweise ein Auf und Ab in der Größe verteilter Malware-Netzwerke sieht. Wenn IT-Mitarbeiter und Antiviren-Unternehmen Bot-Infektionen aufspüren und sie bereinigen, reagieren die Gauner darauf, indem sie eine neue Gruppe von PCs infizieren. "Sie müssen diese Seeding-Kampagnen fortsetzen, um ihre Botnet-Größe beizubehalten", sagt Stewart.

Diese Seeding-Kampagnen verwenden in der Regel Web-Angriffe, die auf veraltete Browser-Plugins und andere anfällige Software abzielen. "Flash und RealPlayer [Plug-Ins] - das sind die Großen", sagt Stewart. Die Angriffe sind oft erfolgreich, weil es für Benutzer schwierig sein kann zu wissen, wann ein Plug-in alt und anfällig ist, besonders wenn es so alt ist, dass es vor automatischen Updates steht.

Der kostenlose Personal Software Inspector (oder PSI) von Secunia kann mache diese Aufgabe einfacher. Es wird nach veralteter Software gesucht und Links zu Patches oder aktualisierten Versionen bereitgestellt. Ein gutes Antiviren-Programm wird natürlich auch helfen, und eine Firewall, die die Telefon-Home-Verbindungen eines Botes blockieren kann, kann eine zweite Verteidigungsschicht bilden.