mboost-dp1

Microsoft Corporation

Microsoft slår til mod endnu et botnet

- Via The Microsoft Blog - , redigeret af Pernicious

Microsoft fik tidligere på ugen lov af en amerikanske domstol til at slå til mod mere end 500 typer af malware, som benyttes af et voksende botnet kaldet Nitol, hvis udbredelse er blevet i hvert fald midlertidigt langsommere.

Microsoft har nemlig opdaget, at der i Kina er blevet solgt nye computere med forfalskede versioner af Windows, som har været fyldt med malware. Logistikkæderne mellem computerproducenten og de kinesiske butikker har ikke været sikrede, og Microsoft fortæller derfor, at forbryderne kan have installeret malwaren på et hvilket som helst punkt i kæden.

Nitol-botnettet blev opdaget, da Microsoft gennemførte en undersøgelse af de usikrede logistikkæder. Undersøgelsen viste også, at næsten 20 % af de computere, der blev solgt igennem disse kæder har været inficeret af malwaren. Derudover kunne malwaren også sprede sig via blandt andet USB-nøgler, således at venner og bekendte, der delte filer med en af de ramte computere, også blev en del af botnettet.

Botnettet har været styret fra domænet 3322.org, hvorpå der har ligget mere end 500 typer af malware spredt ud over knap 70.000 underdomæner. Typerne af malware har blandt andet dækket keyloggere, og malware, der kunne tænde for mikrofon og webcam sat til computeren. Microsoft overtog domænet og blokerede for alt ondsindet aktivitet derpå.

Microsoft opfordrer desuden folk til at besøge http://support.microsoft.com/botnets hvis man tror, at ens computer kan være inficeret.





Gå til bund
Gravatar #1 - lasse973
14. sep. 2012 08:59
Nogen som ved hvorfor det er smart med så mange subdomæner ?
Gravatar #2 - f-style
14. sep. 2012 09:31
#1
det er nok når et domæne bliver nedlagt så vil botnettet stadig fungere. Du ved ikke at have alle æg i en kurv. Ved at sprede (diversificere) over en stor mængde gør man jo botnettet mere robust overfor at blive nedlagt. Dem der laver botnet ved jo udemærket godt microsoft og andre myndigheder vil prøve at nedlægge dette og det er jo ikke i bagmændendes interesse og de vil derfor gøre det så svært som muligt at nedbringe botnettet.

Ikke for at give andre gode ideer så forstår jeg ikke at folk bag et botnet ikke også indbygger noget p2p kode så de kan kommunikere med hinanden indbyrdes så man ikke har brug for et domæne men bare skal fortælle nogle få inficerede computere hvilken handling man ønsker og så sende det retur i botnettet og f.eks. generere en IP liste på hvem der er blevet inficeret så man opbygger en IP liste med de inficerede pc'ere som indgår i netværket.

Det er nu meget godt det arbejde microsoft gør for at nedlægge botnetværk og andet skrammel på nettet. Vil være rart den dag vi fuldstændig slipper for virus og trojanere.
Gravatar #3 - kalleguld
14. sep. 2012 10:14
f-style (2) skrev:
#1
det er nok når et domæne bliver nedlagt så vil botnettet stadig fungere. Du ved ikke at have alle æg i en kurv. Ved at sprede (diversificere) over en stor mængde gør man jo botnettet mere robust overfor at blive nedlagt.

Men det er jo bare underdomæner. Det svarer til at fordele sine æg i 70.000 kurve - for derefter at putte alle kurvene i én stor kurv.
Gravatar #4 - f-style
14. sep. 2012 11:17
Ja de skulle nok have haft flere top domæner som fordelte det ud på de mindre domæner. Men det jo bare et stort bonus nu hvor de skulle stoppes. Havde de været kloge havde de brugt de 70.000 som hoveddomæner og have en fil som kunne blive opdateret til at udvidde antallet af domæner dynamisk.
Gravatar #5 - qwest
14. sep. 2012 13:27
Som #3 siger, så er det jo bare 1 kurv med alle 70.000 sub-domæner under sig.
Men det er immervæk billigere at købe 1 domænenavn istedet for 70.000 domænenavne eller flere hundrede eller tusinde. Gætter på det er for at holde udgifterne nede i forhold til om det hele nu også løber rundt som planlagt. Det er jo ikke ligefrem billigt at registrere domæner i det antal de åbenbart har/havde brug for.
Hvem ved, næste gang har de måske planlagt en lidt anderledes struktur i distributionen af deres malware?
Gravatar #6 - LordMike
14. sep. 2012 17:11
#5
Bliv registrant ... Much cheaper. :P
Gravatar #7 - kasperd
14. sep. 2012 17:57
qwest (5) skrev:
Men det er immervæk billigere at købe 1 domænenavn istedet for 70.000 domænenavne eller flere hundrede eller tusinde.
Man behøver ikke købe dem på forhånd. Man kan bare købe et nyt når et af de eksisterende bliver nedlagt. Desuden har jeg hørt om registranter der tillader at man kan få et domæne på prøve i et par uger og returnere det, hvis ikke man vil betale for det.

Men andre kan prøve at forudsige, hvilke domæner, botnettet vil bruge i fremtiden. Dette er tidligere blevet brugt til at stjæle botnets. Men opdateringerne kan jo beskyttes med digitale signaturer. Så kan det ikke længere bruges til at stjæle botnets, men derimod kun som et DoS angreb.

Som sidste udvej kan bots prøve tilfældige IP adresser i håbet om at finde andre bots. Med blot 100.000 bots på offentlige IPv4 adresser tror jeg den metode er forholdsvis effektiv. Med IPv6 vil den metode ikke fungere, men der er andre metoder til at holde sammen på et botnet.
Gravatar #8 - Tukanfan
14. sep. 2012 19:13
f-style (2) skrev:
Ikke for at give andre gode ideer så forstår jeg ikke at folk bag et botnet ikke også indbygger noget p2p kode

De fleste computere sidder vel bag NAT, så det må kræve nogle nodes i botnettet som ikke gør, og som fungerer som en slags "lokale" C&C-servere.

Derudover er der vel også brug for en eller anden ip eller dns-navn hardcoded i selve malwaren så computeren ved hvordan den skal blive en del af botnettet. For hvis der ikke er det, så kan jeg kun se at den skal kunne finde andre botnet-computere via broadcasting på lokalnettet, og det er nok ikke så sandsynligt, ligesom det vil generere store mængder af mistænksom trafik.
Gravatar #9 - kasperd
14. sep. 2012 21:20
Tukanfan (8) skrev:
De fleste computere sidder vel bag NAT, så det må kræve nogle nodes i botnettet som ikke gør, og som fungerer som en slags "lokale" C&C-servere.
Der er masser af måder at lave hul gennem NAT. Man er nødt til at starte med at kontakte en server, som ikke er bagved NAT, men det kan sagtens være en anden bot. Men når først man er i gang og har fået lavet de første huller mellem to maskiner, som er bagved hver deres NAT, så kan de hjælpe hinanden med at lave flere huller.

Man kunne også køre botnettet over ren IPv6 og så indbygge en Teredo klient i botten, så den kan bruges på computere uden native IPv6. Teredo med alle udvidelserne har masser af metoder til at lave hul gennem NAT. Desuden er kommunikation mellem to Teredo klienter vist nok pålidelig, så længe en af dem ikke er bagved en NAT. Det er kun hvis de begge er bagved NAT at det ikke altid virker.

Tukanfan (8) skrev:
Derudover er der vel også brug for en eller anden ip eller dns-navn hardcoded i selve malwaren
Ikke nødvendigvis. Man kan også bare prøve tilfældige IP adresser indtil man finder en anden bot.

Men at starte med en hardcodet IP adresse eller et domænenavn er det mest oplagte. Det kan dog nemt laves dynamisk, så botten kan opdateres løbende med ny IP og/eller domænenavn.

Domænenavnet behøver ikke være involveret med botnettet. Man kan kommunikere gennem legitime services. Men de legitime services, som misbruges af et botnet på den måde, vil nok prøve at opdage det og filtrere det.

Jo flere metoder en bot bruger, des sværere er det at blokere dem alle.
Gravatar #10 - ShamblerDK
15. sep. 2012 11:28
... endnu en grund til ikke at køre med pre-installeret Windows. Det første jeg gør ved en ny computer er at formatere harddisken og ligge Windows 7 Ultimate på. Det gør hele dette problem fuldstændigt irrelevant for mit vedkommende.
Gravatar #11 - Magten
15. sep. 2012 12:12
#10
Medmindre du konstant sørger for at holde dit image opdateret med samtlige sikkerhedsopdateringer så sidder du i præcis samme situation.
Gravatar #12 - Hubert
15. sep. 2012 12:28
Magten (11) skrev:
#10
Medmindre du konstant sørger for at holde dit image opdateret med samtlige sikkerhedsopdateringer så sidder du i præcis samme situation.


Jeg tror han mener at malware fra OEM eller andre er lige gyldigt fordi han selv smider et image på. Jeg kan så ikke genenmskue meningen med din kommentar uanset hvordan man så skal forstå #10.
Gravatar #13 - Magten
15. sep. 2012 13:02
#12
Jeg tror jeg blandede to tråde sammen. Tænkte på den nyhed om sikkerhedshullet i Flash da jeg svarede >_<
Gravatar #14 - Hubert
15. sep. 2012 18:44
Magten (13) skrev:
#12
Jeg tror jeg blandede to tråde sammen. Tænkte på den nyhed om sikkerhedshullet i Flash da jeg svarede >_<


Hæh fair nok. Så giver det måske lidt mere mening at jeg ikke kan gennemskue dit indlæg. :)
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login