Microsoft Bot festlegten helfen, aber keine Heilung gibt

2013-12-30  |  Comebuy News

Takedowns von Zeus Botnet Befehl und Steuerung von Servern wie diejenige letzte Woche von Microsoft ausgeführt und anderen kriminellen Aktivitäten verringern sie Laichen - für eine Weile - aber Angreifer von den Erfahrungen lernen und kommen zurück mit mehr anspruchsvolle Techniken, ein Sicherheitsexperte sagt.

Comebuy Verwandte Artikel: Symantec: neue ZeuS-Botnet nicht mehr braucht zentrale Befehl ServersPeer-to-Peer Update auf Zeus Trojan verleiht Resistenz gegen Take-DownsZeus Crimeware Kit enthält Anti-Piraterie-TechnologyMicrosoft downs Zeus-Botnet, aber kann nicht ID, die sich hinter ItMicrosoft reinigt Zeus Bot ab 250.000 Stk

Beseitigung von den Servern, die Befehle und gestohlene Daten können ein bestimmtes kriminelles Unternehmen vorübergehend stoppen, aber ohne greifen die Menschen dahinter, ist eine neue Botnet herauskommen, um diejenigen zu ersetzen, die deaktiviert sind, dürfte zu sammeln, sagt John Pironti, Präsident des ITArchitects.

Hintergrund: Microsoft downs Zeus-Botnet aber nicht ID, wer dahinter steckt

Ein weiterer TAKEDOWN: Internationale Sicherheitsteam schießt zweite Hlux/Kelihos-botnet

"Gegner wie Microsoft es geschafft hat zu studieren und erstellen weisen, um es in Zukunft zu erhalten," sagt er. "sie werden ihre Methoden und Praktiken zu ändern und wird nicht den gleichen Fehler zweimal machen."

In der Tat, auch wenn Microsoft Server, die Zombie-Rechnern mit gestohlenen Bankdaten zurück gepackt zu melden waren, nutzen Kriminelle anspruchsvollere Mittel bereits. Während das Zeus-Botnet ein Leuchtfeuer, das reporting-System beschäftigt in welcher Drohne-Maschinen-Bericht auf einem einzigen Server, neuere Botnets Befehl Server und gesteuert, verknüpfte Peer-to-Peer, Entdeckung und festlegten, erschweren die Pironti sagt.

"Microsoft hat einen guten Job, wobei sie sich", sagt er. Und chipping Weg ein Botnet gleichzeitig eine Wirkung besitzt.

Außerdem sammeln Daten über die Funktionsweise von der Verbrechern und bietet die Möglichkeit, das sie einen Fehler machen, der zeigen, wer sie sind und wo sie sich befinden, die zu ihrer Verhaftung führen könnte. Das ist der effektivste Weg, Botnets, zu stoppen, sagt er, aber es beruht auf Geduld und Sorgfalt bei der Suche nach den Verbrechern Fehler.

Oft Ermittler können Teilnehmer in Botnet Angriffe verfolgen, aber sie sind in der Regel auf niedriger Ebene Funktionäre, verschieben direkt Bargeld, die in den Vorgängen gestohlen wird. Die Köpfe im allgemeinen sich hinter Schichten ihre Verbrechen-Hierarchie schützen, und überleben, um neu zu starten, sagt Pironti.

Er sagt er weiß von mindestens einem Fall, in welche Kriminellen eine Botnet aufgegeben, auf denen oben war und laufen und es weiterhin Sammeln von Daten von Zombie-Rechnern. Später sagt erschien es, dass andere kriminelle entweder gekauft oder gestolpert und übernahm das Botnet, er.

Basierend auf behavioral Signaturen, schien es, dass eine andere Mannschaft das Botnet, die er ausgeführt wurde in seiner Beratung stieß. Die Täter in verschiedenen Umgebungen angemeldet, verwendet verschiedene Maschinentypen, ihre gestohlenen Daten anders gesucht und sogar unterschiedliche Protokolle wie FTP und SFTP Übertragung Daten, die eine Änderung des Personals angegeben.

Menschlichen Natur und der Wunsch, möglichst viel Geld aus kriminellen Botnetzen wie möglich zu erhalten, den Untergang der Rädelsführer führen können, sagt er. Wie sie mehr von der nehmen für sich selbst wollen, enttäuscht sie manchmal ihre Wache, macht sie verwundbar und manchmal erkennbar. "Gier ist gut", sagt er.

(Tim Greene deckt Microsoft Network World und schreibt vor allem Microsoft-Blog. Sie erreichen ihn unter tgreene@nww und folgen ihm auf /! / Tim_Greene.)

Lesen Sie mehr über WAN-Verbindung in Network World Wide Area Network Abschnitt.

« Back