Компоненты

Не следует драгунировать в армию ботнета

unboxing turtles slime surprise toys learn colors

unboxing turtles slime surprise toys learn colors

Оглавление:

Anonim

Вооруженные силы вредоносных программ растут, с резким увеличением числа компьютеров, подключенных к ботнетам - обширные сети зараженных ПК, которые используют цифровые жулики, чтобы украсть данные финансового счета, спамить спам и запустить вредоносный Интернет атаки. Теперь, когда популярные веб-сайты могут незаметно и неохотно распространять вредоносное программное обеспечение, дни, когда вы остаетесь в безопасности, просто осторожно, когда вы занимаетесь серфингом, уже давно прошли. Но вы можете предпринять шаги для защиты себя и своего ПК от этих угроз.

Белые шляпы добровольцев из Shadowserver, некоммерческой организации, занимающейся борьбой с бот-бичом, поддерживают количество бот-инфицированных ПК, которые они видят с их распределенными Интернет-датчики. В середине июня этот счет начал резко расти, в конце концов взорвался от образца от 100 000 до 200 000 в течение большей части года до пика около 500 000 в середине сентября.

Поскольку датчики Shadowserver не видят каждый ботнет, общее количество бот-зараженных машин почти наверняка намного больше. И некоторые из кажущегося увеличения связаны с тем, что Shadowserver запустил больше датчиков. Но «есть явно больше ботов и зараженных ПК», - говорит Андре М. Димино, основатель Shadowserver. «Существует рост площади поверхности инфекций и, следовательно, количество ботов, которые мы видим».

[Дополнительная информация: Как удалить вредоносное ПО с вашего ПК с Windows]

Некоторые эксперты связывают ботнет с последним волна сетевых атак. Атаки SQL-инъекций, тип нападения на онлайн-приложения, могут взломать уязвимые уязвимые, но в противном случае доброкачественные веб-сайты и позволить злоумышленнику вставлять закованный в ловушку код. Когда кто-то бессознательно просматривает отравленный сайт, запущенная ловушка-ловушка невидимо охотится за доступными программными дырами, через которые она может установить бота или другую вредоносную программу. Когда он заражает ПК, бот контактирует с сервером в Интернете, чтобы подбирать команды, например, чтобы красть записи на финансовых сайтах из своего воровского контроллера.

«В то время, когда этот переход [в количестве бот-зараженные машины », - говорит Джон Бамбенек, обработчик инцидентов в Internet Storm Center,« произошел раунд инъекций SQL-инъекций против тысяч веб-сайтов ». ISC - это еще одна волонтерская организация, которая отслеживает широко распространенные интернет-атаки.

Невинные сайты страдают

Как и бот-программное обеспечение, которое они устанавливают, SQL-инъекция и подобные веб-атаки заставляют жертвовать сайты делать свои ставки. И у них растущее число дыр в цель: в 2007 году одна из охранных компаний SecureWorks обнаружила 59 недостатков в приложениях, которые допускали атаки SQL-инъекций. До сих пор в 2008 году он нашел 366.

Отслеживание и закрытие этих дыр до того, как мошенники найдут их, может стать настоящей проблемой. Просто спросите BusinessWeek.com. Этот сайт был только последним крупным именем онлайн-собственности, чтобы страдать от атаки. Когда мы проверили отчет Google по безопасному просмотру сканирования в конце сентября в наших исследованиях для версии этого журнала, журнал сообщил, что среди 2484 страниц BusinessWeek.com поисковый гигант обнаружил, что 213 «привело к загрузке вредоносного программного обеспечения и установлен без согласия пользователя "за последние 90 дней. В отчете не было указано, что сайт является подозрительным в целом, и заявил, что «в последний раз подозрительный контент был найден на этом сайте 09/11/2008». Отвечая на наши запросы, представитель BusinessWeek написал, что «атака затронула только одно приложение в определенном разделе нашего сайта, и это приложение было удалено».

Большой риск: веб-эксплоиты

По словам Джо Стюарта, директор исследования вредоносных программ в SecureWorks, для потенциального преступника бот-сети эти атаки на использование Интернета, безусловно, являются предпочтительным выбором для распространения злого кода. «Это почти неслыханно в эти дни, когда эти ребята пытаются отправить вложение в электронную почту», - говорит он. «Даже электронные письма обычно направляют вас на зараженный сайт».

Стюарт не заметил никакого значительного роста в крупных ботнетах, которые он наблюдает, но он говорит, что он обычно видит отлив и поток в размерах распределенных вредоносных сетей. Когда ИТ-специалисты и антивирусные компании поймают ботовую инфекцию и очищают их, мошенники реагируют, заражая новую партию ПК. «Им нужно следить за этими кампаниями для посева, чтобы поддерживать их размер ботнета», - говорит Стюарт.

В этих кампаниях для посева обычно используются веб-атаки, предназначенные для устаревших подключаемых модулей браузера и другого уязвимого программного обеспечения. «Flash и RealPlayer [плагины] - это большие, - говорит Стюарт. Атаки часто успешны, потому что пользователям может быть сложно узнать, когда подключаемый модуль является старым и восприимчивым, особенно если он настолько стар, чтобы предшествовать автоматическим обновлениям.

Бесплатный инспектор персонального программного обеспечения (или PSI) от Secunia может сделать эту задачу проще. Он будет сканировать устаревшее программное обеспечение, а также предоставлять ссылки на исправления или обновленные версии. Разумеется, хорошая антивирусная программа также поможет, и брандмауэр, способный блокировать телефонные подключения к боту, может обеспечить дополнительный уровень защиты.