コンポーネント

Srizbi Botnetの制御を取り戻すスパマー

What are Bot attack and Botnet attack and how it works? Explained

What are Bot attack and Botnet attack and how it works? Explained
Anonim

セキュリティベンダーは、スパマーが最後の数日間にインターネット上を流れるスパムメッセージの数が増加していることから明らかなように、スパム送信に使用されるハッキングされたPCにスパマーが再接続していると言います。ボットネットと呼ばれる数十万台のコンピュータのネットワークを制御するために接続が使用された不正なISP(Internet Service Provider)、カリフォルニア州サンノゼに本拠を置くMcColoがシャットダウンした2週間前に、 FireEyeの研究者によると、Srizbiボットネットの一部であるコンピュータ(世界中のスパムの半分近くが送信されたと見積もられている)は、明らかに再びアクティブになっているようだ[

] [その他の情報:あなたのコンピュータからマルウェアを削除する方法Windows PC]

FireEyeのAtif MushtaqとAlex Lansteinの火曜日のブログ記事によると、「Srizbiは死んだ人から戻ってきて、新しいバイナリですべてのボットを更新し始めました。 「世界的なアップデートはほんの数時間前に始まった。」SrizbiのコンピュータはMcColoのネットワークを通じてスパマーによって管理されていた。 McColoがシャットダウンされたとき、それらのコンピュータはコールバックして、スパムを送信する新しい指示を得ようとしました。しかし、ボットネットのオペレータは賢明で、孤立してしまったマシンを元に戻す方法を作り出しました。

FireEyeの研究者は、基本的にSrizbiのコードを解剖しました。彼らは、侵害されたコンピュータが新たな命令をフェッチすることができるドメイン名を動的に生成するアルゴリズムをハッカーが配置することを発見した。

ハッカーはそのドメイン名を登録し、

FireEyeはアルゴリズムの仕組みを理解して以来、アルゴリズムが生成した "auaopagr.com"などの不気味なドメイン名を登録しました。それらの機械が義務について報告したとき、指示はなかった。しかし、FireEyeはドメイン名を買うことでスパマーを永遠に奪回することができませんでした。

侵害されたコンピュータは、新しいスパムキャンペーンのテンプレートを含め、スパマーによって登録されたドメイン名に接続し、新しいコマンド・アンド・コントロールサーバーはエストニアにあり、ドメイン名はロシアのレジストラから買収されている、とFireEyeは述べている。

Srizbiは一度に45万台以上のPCに相当し、それらのマシンにはコードが更新されています。しかし、McColo - Rustock、Cutwail、およびAsproxを介して制御されていた他の3つのボットネットも、すべてオンラインに戻っているようだ。コンピュータセキュリティベンダーのDmitry Samosseikoは、水曜日に、今週早く、

McColoの接続性はTeliaSonoraの間違いで簡単に復元され、オンラインでスパマーがRustockに感染したコンピュータに新しい命令を出す場所を伝えることができました。

アンチスパムベンダーMessagLabs英国のオフィスに所在するシニアアナリスト、ポール・ウッド氏は、シマンテックが最近買収したスパムの増加については言及していないとしている。ウッド氏によると、メッセージラボは、800万人の受信トレイSrizbiがまだスピードアップしていないか、それがどのように人々をターゲットにしているかが変わっている可能性があります。

しかし、MessageLabsはRustock、Cutwail、Asproxからのスパムの増加に気付きました。

「あなたの宅配業者が倒産した場合やストライキを行った場合のように、何らかの事業と同様に、代替プロバイダを見つけることができます」とWood氏は述べています。マッコロが落ちる前にあった、ウッドは言った。