Шифрованные боты представляют серьезную угрозу

Киберпреступники, стремясь сохранить контроль над захваченными ПК, скоро добавят к своему арсеналу шифрование, чтобы воспрепятствовать обнаружению и удалению вредоносного ПО.

Эксперт утверждает, что киберпреступники, стремясь сохранить контроль над захваченными ПК, скоро добавят к своему арсеналу шифрование, чтобы воспрепятствовать обнаружению и удалению вредоносного ПО.

Выступив на конференции Института компьютерной безопасности в Вашингтоне, инженер по информационной безопасности из SRA International Адам Мейерз предупредил, что в ближайшем будущем авторы ботов начнут применять шифрование, чтобы скрыться от средств защиты и анализаторов сетевых пакетов. «Мы увидим шифрованные сеансы, и тогда обнаружить бот-сети станет еще труднее», — сказал он.

После установки на ПК бот-программа обычно подключается к каналу Internet Relay Chat и ожидает команд. Трафик IRC может указывать на присутствие в компьютере бот-ПО и улавливается такими средствами защиты, как системы обнаружения вторжений (IDS) или анализаторы протокола, например, Ethereal. «Создатели ботов попытаются скрыться от IDS, которые следят за соединениями IRC, и от таких инструментов, как Ethereal, — говорит Мейерс. — Они сделают все, чтобы замести следы. Постоянно изобретаются новые методы, и исследователям, чтобы выйти на тот же уровень, требуется какое-то время».

Боты — это серьезная проблема компьютерной безопасности, и правоохранительные органы, похоже, начинают с ней бороться. В начале ноября власти объявили о первом аресте в США в связи с бот-сетями. А в октябре полиция Нидерландов арестовала троих подозреваемых в захвате почти 1,5 млн ПК.

Компьютер, на котором было установлено бот-ПО, — например, через вредоносный веб-сайт или посредством «троянского коня» — называют зомби. Сеть из компьютеров зомби — это бот-сеть. Злоумышленник может управлять зомби дистанционно, посылая команды, пока владелец ПК ни о чем не подозревает.

Владельцы бот-сетей, которых называют бот-пастухами, часто сдают их в аренду для распространения спама и организации афер с целью кражи конфиденциальной информации с последующим вымогательством выкупа. Бот-сети использовались и в схемах шантажа, когда преступники угрожали онлайновым предприятиям атаками на отказ в обслуживании.

По словам Мейерса, в распоряжении авторов бот-программ есть разные технологии шифрования. Они могут использовать SSH, SSL, ROT-13 или какой-нибудь нестандартный метод. Создавать таких ботов будет труднее, но дело того стоит: «Чем длиннее ключ к шифру бот-программы, тем больше денег она им принесет».

ZDNet.ru


или введите имя

CAPTCHA