アンドロイド

セキュリティ専門家が防衛に目を向けてボットネットを視覚化

Dame la cosita aaaa

Dame la cosita aaaa
Anonim

同じボットネットが組織されているわけではありません。これは、Damballaからの支配的な構造を分類しようとする報告書の結論です。

「ハイブリッドの脅威のバナーはしばしば投げかけられます」と、企業のDamballaの研究担当副社長であるGunter Ollmann氏は述べています。これは、特定の種類のブロックやフィルタリングがボットネットに対して機能する理由を説明しようとしています。ボットネットの緩和に特化したセキュリティ会社 "しかし、このラベルは、企業の防衛を担うチームには何も意味しません。トポロジー(およびその長所と短所)を説明することによって、これらのチームは脅威をより視覚化することができます。"

個々のボットにCommand and Control(CnC)サーバとの直接通信を提供します。それは星のようなパターンで視覚化することができます。しかし、1つのCnCサーバと直接通信することで、ボットネットは単一の障害点を作成します。 CnCサーバを取り出し、ボットネットの有効期限が切れます。オマーマン氏によれば、Zeus DIYボットネットキットは、そのままでは星型パターンだと言われていますが、ボットマスターはしばしばアップグレードしてマルチサーバーにします。

"ほとんどの場合、特定のボットネットをCnCトポロジーしかし、ボットネットのマスターになることもよくあります。 "

マルチサーバーは、複数のCnCサーバーを使用して個々のボットに命令を送るStar構造の論理的な拡張です。 Ollmann氏によると、この設計では、いずれかのCnCサーバーがダウンすると回復力が発揮されます。また、実行するために洗練された計画が必要です。 Srizbiは、マルチサーバのCnCトポロジボットネットの典型的な例です。

階層的なボットネット構造は高度に集中しており、ボットネットエージェントなどのボットネットには、ノードベースのピアツーピアCnC。つまり、他のボットの位置を知っているボットは誰もいないので、セキュリティ研究者がボットネット全体のサイズを計測することは困難です。この構造は、Damballaによれば、ボットネットの一部を他人にリースまたは販売するのに最適です。欠点は、命令が目標に達するまでに時間がかかるため、調整できない種類の攻撃があることです。

ランダムは階層構造の逆です。このボットネットは分散化されており、複数の通信パスを使用しています。欠点は、各ボットが近隣の人を列挙することができ、ボットのクラスタ間で通信が頻繁に遅れ、再びいくつかの攻撃を調整することが不可能になることです。ボンネットコミュニケーショントポロジー:ボットネットのコマンドとコントロールの複雑さを理解することで、異なるフラックスフラクチャーの方法が評価されました。これは、CnCサーバーはドメインを即時に変更します。 Damballa氏は、複数の完全修飾ドメイン名を単一のIPアドレスまたはCnCインフラストラクチャに変更して割り当てるプロセスであるDomain Fluxが、発見と緩和にとって最も弾力的であることを発見しました。

Robert Vamosiは、リスク、詐欺、セキュリティアナリストです。 Javelin Strategy&Researchと、犯罪者のハッカーやマルウェアの脅威をカバーする独立したコンピュータセキュリティライター。