Botnets jetzt routinemäßig mit P2P-Erkennung zu entgehen, sagt Damballla

2013-12-28  |  Comebuy News

Einige der gefährlichsten Malware-Bedrohungen im Internet nutzen regelmäßig nun Peer-to-Peer (P2P)-Kommando und Kontrolle in einer Bemühung um zu umgehen, die Erkennung und Abschaltung, das beeinflusst viele konventionelle Botnets, Sicherheit, die Firma Damballah gesagt hat.

Comebuy Verwandte Artikel: Malware zunehmend Peer-to-Peer-Kommunikation, Forscher verwendet, die SayKelihos Bande SayMalware Autoren erweitern Verwendung von Domain-Schlüsselgenerierungsalgorithmen DetectionPirate Windows 7 Kopien geladen mit TrojansElusive TDL4 Malware variant infizierten Fortune 500-Unternehmen, Regierungsbehörden, entgehen baut eine neue Botnet, Forscher sagen Forscher

Die P2P-Taktik hat schon seit mehreren Jahren, aber das Unternehmen hatte eine fünffache Zunahme der Zahl der Malware-Proben, die mit diesem Verhalten im letzten Jahr, speziell unter Gefahren wie ZeroAccess, Zeus v3 und der habgierige TDL4/TDSS Rootkit bemerkt.

Die Taktik ist nicht ohne seine Nachteile, vor allem zu tun mit die höhere Komplexität erforderlich, um mithilfe eines P2P-Befehls & Steuerkanal (C & C) und Verzögerungen bei der Anfahrt Bots Anweisungen durch Malware zu erstellen.

Aber die Pay-off ist, daß es ist schwieriger, eine P2P-basierte stören C & C da es keine feste Hierarchie von Servern, die blockiert und gebrochen werden können verwendet, genau das gleiche Prinzip das machte das Konzept beliebte Mong File-Sharer.

Dies bietet ein Maß an Widerstandsfähigkeit gegen die zunehmenden Erfolg-Sicherheit, die Forscher hatten in traditionellen Botnets stören.

"Bedrohung Akteure haben Kenntnis von der breiten Akzeptanz von P2P, sowie P2Ps-Mangel eine zentrale Steuerung-Infrastruktur, die Widerstandskraft gegen runter zur Verfügung stellt," sagte Damballah 's wissenschaftlicher Direktor, John Jerrim.

"P2P schränkt die Bedrohung Schauspieler Fähigkeit, agile, denn die Verteilung der Befehle für Infektionen nicht sofort. Wir sehen mehr Bedrohung-Akteure, die diesen Kompromiss zu akzeptieren, um Zugriff auf Systeme, die andere Abwehrmechanismen haben."

Ein weiterer Bonus war, dass P2P Botnet-Betreiber als backup Kanal verwendet werden könnte "Malware gestört Telekommunikationsverkehrs wiederbeleben", sagte er.

"Während viele Unternehmen versuchen, P2P-Aktivitäten durch den Einsatz von traditionellen und Application Firewalls herunterzufahren, heute zunehmend mobilen Mitarbeiterstamm zu einer Zunahme der P2P-basierte Malware, die hat die Fähigkeit, Leck Daten oder andere ruchlosen Verhalten führen, wenn Geräte außerhalb befinden, läutet ist", argumentiert Jerrim.

Des Unternehmens Motivation für die Hervorhebung des P2P-Malware-Problems ist, dass seine Failsafe "Kommunikation Profilerstellung" Appliance, die Upgrasded zu erkennen gewesen gefährdet Computer mithilfe der Technik, um Kontrollen zu umgehen.

Die P2P-Technik hinter ZeroAccess (berüchtigt für Clickfraud sondern auch BitCoin Mining) wurde Ende letzten Jahres festgestellt, durch ein anderes Unternehmen, Kindsight, das Streckennetz 'Supernodes' - gekaperten Computer verwendet als privilegierte Controller - Nummerieren von mehr als 200.000 geschätzt.

Die Zeus (ZeuS oder Gameover) bank Trojaner, inzwischen, Ende 2011 diese Funktion übernommen. Eine Analyse, zuerst veröffentlicht auf der uns Black Hat Security Show von Dell SecureWorks geschätzt, dass die Technik war erfolgreich genug, um fast 700.000 Bots zu rekrutieren.

« Back