P2P-ботнеты - новая угроза безопасности

P2P-ботнеты - новая угроза безопасности

Проблеме ботнетов была посвящена специальная конференция Usenix в Кембридже, штат Массачусетс, названная Hotbots.

Ботнеты — сети зараженных компьютеров — быстро эволюционируют в более совершенные системы. Новую угрозу, бороться с которой будет намного сложнее, представляют децентрализованные разновидности, использующие технологию P2P-сетей. Проблеме ботнетов была посвящена специальная конференция Usenix в Кембридже, штат Массачусетс, названная Hotbots.

Современные ботнеты представляют собой отдельные компьютеры, подключенные к единому центру управления — сайту или каналу чат-сервера IRC. Закрыв этот центр, сеть можно вывести из строя.

Новые ботнеты отключить сложнее: у них нет единой точки управления. Об этой угрозе говорится в статье «P2P-ботнеты: обзор и изучение вопроса», написанной Джулианом Гриззардом (Julian Grizzard) из лаборатории прикладной физики университета Джона Хопкинса, Викрамом Шарма (Vikram Sharma), Крисом Наннери (Chris Nunnery) и Брэнтом БьюнгХун Кангом (Brent ByungHoon Kang) из унивеситета Северной Каролины в Шарлотте, а также Дэвидом Дэгоном (David Dagon) из Технологического института Джорджии.

P2P-ботнеты пока только начинают развиваться. Для их изучения специалисты выбрали ботнет, созданный червём Storm, или Trojan.Peacomm, чья высокая активность наблюдалась в прошлый четверг.

Боты IRC — программы-роботы — появились впервые в 1993 году. EggDrop и GTbot стали прообразами первых вредоносных ботнетов, говорят исследователи. В 2002 году появился Agobot, приобретший большую распространённость за счёт своей модульной структуры и возможности написания к нему дополнений. Это была поворотная точка в развитии, считают авторы статьи. Двумя годами ранее появилась технология децентрализованных файлообменных сетей.

Trojan.Peacomm распространяется при помощи почтовых червей и, будучи установленным на компьютере, подключает его к сети Overnet. В 2006 году Overnet, сеть для обмена файлами через клиенты eDonkey 2000 и другие, была официально закрыта за пиратскую активность, но продолжила подпольное существование. Троянец использует список из 146 узлов этой сети, что сильно затрудняет его отключение. Эффективных методов борьбы с такими видами ботнетов пока не разработано.

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!