Дом Securitywatch Взгляд в будущее развития ботнетов

Взгляд в будущее развития ботнетов

Видео: unboxing turtles slime surprise toys learn colors (Ноябрь 2024)

Видео: unboxing turtles slime surprise toys learn colors (Ноябрь 2024)
Anonim

Ботнеты не всегда были злыми. Согласно отчету Symantec под названием «Эволюция IRC-ботов», бот-сети изначально предназначались для автоматизации основных задач IRC и позволяли операторам IRC связывать экземпляры бота вместе и управлять его мощностью. В конце концов, ботнеты использовались для выполнения DoS-атак и других злонамеренных действий, так как пользователи компьютеров осознавали потенциальную коллективную мощь бот-сетей.

По словам Ричарда Хендерсона, стратега безопасности и исследователя угроз из Fortiguard Labs компании Fortinet, авторы бот-сетей «используют реальные бизнес-модели для расширения своего присутствия в сети». Написание кода для ботнетов стало их постоянной работой. Авторы внимательно следят за тем, как производители исправляют уязвимости. Как только детали патча выпущены, они обновляют свой код, чтобы заразить компьютеры, которые еще не были обновлены. Авторы бот-сетей также будут нанимать группы партнеров, чтобы распространять вредоносное ПО и получать доход, используя различные методы.

Мобильные ботнеты на подъеме

Несмотря на то, что мобильные ботнеты не так распространены, как их компьютерные аналоги, их число растет, а уровень заражения мобильных устройств растет в геометрической прогрессии. Мобильное вредоносное ПО прошло точку простого скрытого мошенничества с SMS. По словам Хендерсона, исследователи находят мобильные вредоносные приложения, которые являются расширениями популярного программного обеспечения для компьютерных ботнетов. Например, мобильная версия бота Zeus перехватывает логины мобильного банкинга и отправляет учетные данные своим владельцам. Это предоставляет владельцам еще одно средство кражи средств у жертв.

Основные методы написания вредоносных программ для мобильных устройств мало чем отличаются от написания вредоносных программ для ПК. «Все, что нужно, это квалифицированный и решительный кодер», - говорит Хендерсон.

Количество приложений, доступных для ОС Android, делает его легкой мишенью для авторов бот-сетей, стремящихся скрыть свой код в пиратских играх, колоритных приложениях и других увлечениях. С другой стороны, метод Apple, позволяющий тщательно проверять и проверять все представленные приложения, по существу, позволяет защитить их iOS от вредоносных программ. К счастью, Хендерсон говорит, что «отслеживание и обнаружение мобильных ботнетов практически не отличается от других подключенных ботнетов».

Наслаждайтесь социальными сетями? Так делают ботнеты

Теперь, когда бот-сети перешли на партнерскую модель распространения вредоносных программ, социальные сети стали еще одним средством заражения, и это может случиться с каждым. Как только ботнет контролирует ваш компьютер, владелец может просто разместить вредоносную ссылку в вашей учетной записи в социальной сети.

Простого нажатия на эту ссылку может быть достаточно, чтобы заразить ваших друзей из социальной сети. «Часто эти сайты доставки вредоносного ПО способны заразить жертву без какого-либо вмешательства со стороны жертвы. Посетите сайт, и на сайте создан специальный код, который использует незащищенную уязвимость», - говорит Хендерсон.

В мире социальных сетей жертвами обычно становятся люди, представляющие интерес. Например, Мэтт Хонан, старший писатель Wired, стал мишенью в прошлом году. Аккаунт Хонана на iCloud, наряду со многими другими аккаунтами, был взломан группой злоумышленников, которые в конечном итоге разрушили его цифровую жизнь. Приблизительно в одно и то же время блоггерская платформа Reuters была взломана дважды, и оба раза использовались для публикации лживых историй. Это все о числах для владельцев бот-сетей, и они хотят быстро заразить как можно больше людей.

Заглядывать вперед

Хендерсон говорит, что он ожидает увидеть больше «вредоносных программ и ботнетов, спрятанных внутри кажущихся законными приложений» и «самой элиты элиты, держащей свои подделки нулевого дня у своих сундуков», предоставляя вредоносное ПО только тем, кто готов платить большие суммы деньги за них.

Чтобы защитить мобильное устройство, Хендерсон рекомендует пользователю попробовать мобильный антивирус, особенно тем, кто владеет устройствами Android. Он также советует пользователям соблюдать осторожность при установке сторонних приложений, в том числе пользователей iOS, которые решили сделать джейлбрейк своего телефона. Для немобильных устройств Хендерсон предлагает пользователям постоянно обновлять программное обеспечение и удалять ненужные приложения, такие как Java и Flash. Авторы бот-сетей и вредоносных программ используют каждый уязвимый момент, не попадая в ловушку.

Взгляд в будущее развития ботнетов