Casa Securitywatch Uno sguardo al futuro dell'evoluzione delle botnet

Uno sguardo al futuro dell'evoluzione delle botnet

Video: SIF: uno sguardo al futuro (Settembre 2024)

Video: SIF: uno sguardo al futuro (Settembre 2024)
Anonim

Le botnet non erano sempre dannose. Secondo un rapporto di Symantec intitolato The Evolution of IRC Bots, le botnet erano originariamente progettate per automatizzare le attività di base su IRC e consentivano agli operatori IRC di collegare insieme le istanze del bot e gestirne la potenza. Alla fine, le botnet sono state utilizzate per eseguire attacchi DoS e altre attività dannose quando gli utenti di computer hanno realizzato il potenziale potenziale delle botnet di potenza collettiva.

Secondo Richard Henderson, stratega della sicurezza e ricercatore di minacce per i Fortiguard Labs di Fortinet, gli autori di botnet stanno "sfruttando i modelli di business del mondo reale per espandere la loro presenza online". La scrittura di codice per le botnet è diventata il loro lavoro a tempo pieno. Gli autori osservano attentamente quando i fornitori modificano una vulnerabilità. Non appena vengono rilasciati i dettagli della patch, aggiornano il loro codice per infettare i computer che non sono stati ancora aggiornati. Gli autori di Botnet assumeranno anche gruppi di affiliati al fine di diffondere malware e generare entrate utilizzando metodi diversi.

Botnet mobili in aumento

Sebbene non prevalenti come le loro controparti informatiche, le botnet mobili sono in aumento, con il tasso di infezioni dei dispositivi mobili in crescita esponenziale. Il malware mobile ha superato il punto di semplice frode SMS nascosta. Secondo Henderson, i ricercatori stanno trovando app dannose per dispositivi mobili che sono estensioni del popolare software botnet per computer. Ad esempio, una versione mobile del bot Zeus intercetta gli accessi al mobile banking e restituisce le credenziali ai suoi proprietari. Ciò fornisce ai proprietari un altro mezzo per rubare fondi alle vittime.

I metodi di base per la scrittura di malware per un dispositivo mobile non sono molto diversi dalla scrittura di malware per un PC. "Tutto ciò che serve è un programmatore esperto e determinato", afferma Henderson.

Il numero di app disponibili per il sistema operativo Android lo rende un bersaglio facile per gli autori di botnet che cercano di nascondere il loro codice all'interno di giochi piratati, app audaci e altre mode. D'altra parte, il metodo di Apple di ispezionare e verificare accuratamente tutte le app inviate ha essenzialmente mantenuto il loro iOS privo di malware. Fortunatamente, Henderson afferma che "il monitoraggio e il rilevamento delle botnet mobili è effettivamente lo stesso di qualsiasi altra botnet connessa".

Ti piace il social network? Anche le botnet

Ora che le botnet si sono aggiornate al modello affiliato di diffusione del malware, i social network sono diventati un altro mezzo di infezione e può succedere a chiunque. Una volta che una botnet controlla il tuo computer, è semplice per il proprietario pubblicare un link dannoso sul tuo account di social network.

Basta fare clic su quel link per infettare i tuoi amici sui social network. "Molte volte questi siti di consegna di malware sono in grado di infettare una vittima senza alcun intervento della vittima. Visitare il sito e il sito ha creato un codice speciale che sfrutta una vulnerabilità senza patch", afferma Henderson.

Nel mondo dei social network, le vittime prese di mira sono di solito persone di interesse. Ad esempio, Matt Honan, scrittore senior di Wired, è stato preso di mira l'anno scorso. L'account iCloud di Honan, insieme a molti altri account, è stato violato da un gruppo di aggressori che alla fine ha distrutto la sua vita digitale. Più o meno nello stesso periodo, la piattaforma di blog di Reuters è stata violata due volte ed entrambe le volte sono state utilizzate per pubblicare storie false. Si tratta di numeri per i proprietari di botnet e vogliono infettare rapidamente quante più persone possibile.

Sbirciando avanti

Henderson afferma di aspettarsi di vedere più "malware e botnet nascosti all'interno di applicazioni legittime apparenti" e "la più elite dell'élite che tiene i suoi exploit zero-day vicino al proprio petto", fornendo il malware solo a persone disposte a pagare ingenti somme di soldi per loro.

Al fine di proteggere un dispositivo mobile, Henderson consiglia a un utente di provare l'antivirus mobile, in particolare quelli che possiedono dispositivi Android. Informa inoltre che gli utenti devono essere cauti durante l'installazione di app di terze parti, inclusi gli utenti iOS che hanno deciso di effettuare il jailbreak del proprio telefono. Per i dispositivi non mobili, Henderson suggerisce che gli utenti mantengano il loro software sempre aggiornato e disinstallino le applicazioni non necessarie, come Java e Flash. Gli autori di botnet e malware sfruttano ogni momento vulnerabile, non farsi prendere alla sprovvista.

Uno sguardo al futuro dell'evoluzione delle botnet