Bots and Botnets - CompTIA Security+ SY0-501 - 1.1
Talaan ng mga Nilalaman:
Mga Pag-target sa Controllers
Mushtaq at dalawang mga kasamahan sa FireEye ay sumunod sa imprastraktura ng utos ng Mega-D. Ang unang alon ng pag-atake ng botnet ay gumagamit ng mga attachment ng e-mail, mga opensibang batay sa Web, at iba pang mga paraan ng pamamahagi upang makahawa ang malaking bilang ng mga PC gamit ang malisyosong mga programang bot.
Ang mga bot ay tumatanggap ng mga order sa pagmamartsa mula sa mga online na command at control (C & C) ngunit ang mga server na iyon ay ang takong Achilles 'botnet: Ihiwalay ang mga ito, at ang mga bot na hindi nauubusan ay umupo nang walang ginagawa. Ginamit ng mga controllers ng Mega-D ang isang malawak na hanay ng mga server ng C & C, gayunpaman, at ang bawat bot sa kanyang hukbo ay naitalaga ng isang listahan ng mga karagdagang patutunguhan upang subukan kung hindi ito maaaring maabot ang pangunahing command server. Ang pagkuha ng Mega-D ay nangangailangan ng isang maingat na coordinated na atake.
Naka-sync na Assault
Koponan ng Mushtaq unang nakontak sa mga tagapagkaloob ng serbisyo sa Internet na hindi sinang-ayos ang Mega-D mga kontrol ng mga server; ang kanyang pananaliksik ay nagpakita na ang karamihan sa mga server ay nakabase sa Estados Unidos, kasama ang isa sa Turkey at isa pa sa Israel.
Ang grupo ng FireEye ay nakatanggap ng mga positibong tugon maliban sa mga ibang bansa na ISP. Ang mga domestic C & C server ay bumaba.
Susunod, si Mushtaq at kumpanya ay nakipag-ugnay sa mga registrar ng domain name na may hawak na mga rekord para sa mga pangalan ng domain na ginamit ng Mega-D para sa mga kontrol ng mga server nito. Ang mga registrar ay nakipagtulungan sa FireEye upang ituro ang mga umiiral na mga pangalan ng Mega-D sa mga walang-saan. Sa pamamagitan ng pagputol sa pool ng mga pangalan ng domain ng botnet, natiyak ng mga operatiba ng antibotnet na hindi maabot ng mga bot ang mga server ng Mega-D na tinanggihan ng mga ISP sa ibang bansa.
Sa wakas, nagtrabaho ang FireEye at ang mga registrar upang mag-claim ng mga pangalan ng ekstrang domain na ang mga controllers ng Mega-D ay nakalista sa programming ng mga bot. Ang mga tagapangasiwa ay naglalayong magparehistro at gumamit ng isa o higit pa sa mga spare-mains kung ang mga umiiral na domain ay bumaba - kaya kinuha ito ng FireEye at itinuturo ang mga ito sa "sinkholes" (mga server na naitakda nito upang umupo nang tahimik at mag-log pagsusumikap ng Mega -D bot upang mag-check in para sa mga order). Tinitingnan ng FireEye na ang botnet ay binubuo ng mga 250,000 Mega-D na mga computer.
Down Goes Mega-D
MessageLabs, isang Symantec e-mail security subsidiary, ay nag-ulat na ang Mega-D ay " sa top 10 spam bots "sa nakaraang taon (find.pcworld.com/64165). Ang output ng botnet ay nagbago sa araw-araw, ngunit noong Nobyembre 1 Mega-D ay nagkaloob ng 11.8 porsiyento ng lahat ng spam na nakita ng MessageLabs.
Pagkalipas ng tatlong araw, ang pagkilos ng FireEye ay nagbawas ng Mega-D market share ng Internet spam sa mas mababa sa 0.1 porsyento, sabi ng MessageLabs.
Ang FireEye ay nagnanais na ibalik ang pagsisikap ng anti-Mega-D sa ShadowServer.org, isang grupong boluntaryo na susubaybayan ang mga IP address ng mga nahawaang machine at makipag-ugnay sa mga apektadong ISP at mga negosyo. Maaaring magparehistro ang network ng negosyo o ang mga administrator ng ISP para sa libreng serbisyo sa pag-abiso.
Nagpapatuloy sa Labanan
Kinikilala ni Mushtaq na ang matagumpay na opensiba ng FireEye laban sa Mega-D ay isa lamang labanan sa digmaan sa malware. Ang mga kriminal sa likod ng Mega-D ay maaaring subukan upang muling buhayin ang kanilang botnet, sabi niya, o maaari nilang abandunahin ito at lumikha ng bago. Ngunit ang iba pang mga botnets ay patuloy na umunlad.
"Ang FireEye ay may malaking tagumpay," sabi ni Joe Stewart, direktor ng research ng malware sa SecureWorks. "Ang tanong ay, magkakaroon ba ito ng pangmatagalang epekto?"
Tulad ng FireEye, ang kumpanya ng seguridad ni Stewart ay pinoprotektahan ang mga network ng client mula sa botnet at iba pang pagbabanta; at tulad ng Mushtaq, si Stewart ay gumugol ng mga taon sa paglaban sa mga kriminal na negosyo. Noong 2009, binabalangkas ni Stewart ang isang panukala upang lumikha ng mga grupo ng boluntaryong nakatuon sa paggawa ng mga botnets na hindi mapapakinabangan upang tumakbo. Subalit kakaunti ang mga propesyonal sa seguridad na maaaring magkasala sa naturang aktibidad na boluntaryong matagal.
"Kailangan ng oras at mga mapagkukunan at pera upang gawin araw-araw," sabi ni Stewart. Ang iba pang mga strike sa ilalim ng radar sa iba't ibang botnets at kriminal na mga organisasyon ay naganap, sabi niya, ngunit ang mga kapuri-puri na pagsisikap ay "hindi mapipigil ang modelo ng negosyo ng spammer."
Mushtaq, Stewart, at iba pang mga security pros na kailangan ng pagpapatupad ng pederal na batas sa mga pagsisikap ng buong-panahong koordinasyon. Ayon kay Stewart, ang mga regulator ay hindi pa nagsimula na gumawa ng mga seryosong plano upang gawin iyon, ngunit sinabi ni Mushtaq na ibinabahagi ng FireEye ang paraan nito sa pagpapatupad ng batas sa domestic at internasyonal, at umaasa siya.
Hanggang sa mangyari iyon, "sigurado kami hinahanap na gawin ito muli, "sabi ni Mushtaq. "Gusto naming ipakita ang mga masamang tao na hindi kami natutulog."
Ang isa pang kasanayan na lumalaki ang katanyagan ay ang paggamit ng mga video game bilang mga tool sa pagsasanay. Ang maraming kaligtasan ng publiko at mga organisasyong militar ay gumagamit ng mga video game upang gayahin ang mga kondisyon ng field. (Halimbawa, ang labanan ng Amerikanong Hukbo ng digmaan, na binuo ng US Army, ay naging isang napakalaking matagumpay na tool sa pagrerekord para sa militar.) Ngunit hindi mo kailangang i-shoot ang Nazis upang makahanap ng halaga para sa mga laro s

Sa Regence Blue Cross / Blue Shield sa Portland, Oregon, ang mga miyembro ng IT department ay nakakakuha ng virtual na "mga token" para sa pagganap ilang mga gawain: Ang pag-reset ng password ng gumagamit ay nagkakahalaga ng 2 mga token. Ang pagpapatupad ng isang cost-saving na ideya ay kumikita ng 30 token. Ang mga empleyado ay maaaring "gastusin" ang mga token na ito upang maglaro ng mga laro ng mabilis at batay sa pagkakataon. Ang mga laro ay higit na katulad sa mga slot machine: Ang mga toke
Ang Verizon ay gumawa ng ilang mga menor de edad na mga pagsasaayos sa pinakabagong serye ng mga 3G coverage ng mga ad, ngunit ang AT & T ay hindi impressed. Pinalawak ng AT & T ang paunang reklamo at kahilingan para sa injunction na isama ang mga bagong ad, at nagbigay ng pahayag upang 'itakda ang tuwid na tala' tungkol sa mga claim sa Verizon. Talaga bang nararapat ang mga ad na ito ng pansin?

Una sa lahat, ano ang inaasahan ng AT & T na magawa? Kung ang layunin ay upang maiwasan ang mga customer at prospective na mga customer mula sa pag-aaral tungkol sa kanyang kalat 3G coverage, ang pag-file ng isang kaso at pagguhit ng pansin ng media ay hindi isang mahusay na diskarte. Ang netong resulta ay isang bungkos ng libreng advertising para sa Verizon.
Ay inilunsad sa isang panahon kapag walang Microsoft Fix It o ATS at Windows Troubleshooters, at ang tanging paraan para sa user na ayusin ang kanilang mga problema sa Windows ay sundin tutorial at mano-manong i-edit ang Windows Registry o i-download ang mga pag-aayos ng registry o mga file na bat at patakbuhin ang mga ito upang ayusin ang kanilang mga problema. FixWin v1 para sa Windows 7 at Windows Vista, ay isang first-of-its-kind tool na nagbago sa lahat ng iyon. Ang mga gumagamit ay maaarin

TANDAAN: