济宁天气预报
济宁市人力资源和社会保障局
济宁人事考试单位代码
济宁市安全教育平台
济宁违章查询
济宁住房公积金查询
济宁科技网 济宁培训班 济宁银行网上银行 济宁教育网 历史故事 家庭教育 济宁市地图 济宁房产 济宁教育网 济宁人事考试信息网 济宁新闻网
币圈最新消息 济宁信息港
浏览器之家 济宁汽车 睡前小故事
下载吧 股票书籍 花花草草
百应百科 照片恢复 学习通
红警之家 睡前小故事 马伊琍
手机照片恢复 手机数据恢复

研究人员和ISP未能有效控制Pushdo僵尸网络

时间:2010-09-08 16:17来源:未知 www.yunhepan.com

因加剧恶意软件、垃圾邮件和网络钓鱼行为而变得臭名昭著的僵尸网络——Pushdo/Cutwail现在仍然是一个威胁,即使安全研究团队和互联网服务供应商(ISP)企图通过去除其命令控制型(command-and-control)基础设施来削弱僵尸网络。

上周,来自恶意软件分析公司LastLine的研究人员发现Pushdo僵尸网络背后有30个命令控制型服务器和8个托管供应商。在联系过负责那些托管服务器的互联网服务供应商后,该公司成功地去除了20个服务器。从8月23日至8月25日,来自Pushdo的垃圾邮件数量明显下降,这只占全球垃圾邮件数量的一小部分。

LastLine公司的高级威胁分析师Thorsten Holz在博客中写道:“不幸的是,并非所有的供应商都有回应,因此一些命令控制型服务器现在仍然在线。”

Holz在一封电子邮件中表示,研究团队的目的并不是击垮僵尸网络,而是利用从命令控制型服务器收集的数据来测试新的工具,这种新工具可以用来分析各种僵尸网络的恶意软件数据。

根据FireEye公司进行的关于Pushdo僵尸网络的分析,虽然LastLine公司采取的行动削减了僵尸网络的力量,但是其背后的网络罪犯正在逐步壮大。供应商的安全研究人员在中国、俄罗斯、德国和美国发现了主动备份的命令控制型服务器。几天后,活跃的服务器开始启用它们,从而使其重新起作用。这样,僵尸网络Pushdo就复活了。

安全研究工程师Atif Mushtaq在FireEye的研究博客中写道:“不幸的是,关闭Pushdo的尝试只是暂停了两天的垃圾邮件。这次,备份[命令控制型服务器] CnC真的救了他。”

像LastLine、FireEye这样的公司企图削减Pushdo的同时,也迫使网络犯罪分子继续前进。大约过了一个月,安全厂商的honeypots检测到Pushdo的新变种。据Mushtaq称,网络罪犯不急于转移到新的命令控制型服务器。他们等待着研究人员将注意力转移到其他僵尸网络,然后在几个星期之后慢慢复苏。

LastLine公司的行动表明在很多国家内控制命令控制型服务器上的僵尸网络有多么困难。安全研究人员表示,技术完全允许我们去除僵尸网络,但他们针对僵尸网络的行动被隐私法(用来保护计算机用户)所限制。

发现僵尸网络控制器并有一个合作主机的研究人员,通常可以看到那些黑客的文件。但现在许多命令控制型服务器不再存取数据。SecureWorks公司恶意软件研究主管Joe Stewart说,在一些不友好的国家中,它们被用作服务器的反向代理。

Stewart说:“即使你记下这些中间服务器(可能位于美国),所有的真实数据有时被托管到另外一个终端。只需要他们在某处找到一些便宜的主机然后重新定义网络流,僵尸网络备份就能得以加速。对僵尸网络经营者来说,获得这种分布式体系结构是很容易的。”

Stewart说,安全研究人员对学习命令控制型服务器很感兴趣,希望借此来理解内置在它们之中的功能。研究人员想看看后端代码并检查脚本来找出所有机器人的功能。

Stewart说:“通常如果尝试访问僵尸网络控制器,我就可以得到磁盘映像。它能找出恶意软件出处、可能的作者及出售的地点。我们也试图找出能更好地跟踪恶意软件工具包和作者活动的方法。”

关注僵尸网络探测的安全公司Damballa的研究副总裁Gunter Ollmann表示,真正消除一个僵尸网络的方法是同时消灭其所有的命令控制型服务器。流氓网络供应商的存在和一些国家有关网络犯罪法律的匮乏使这项工作更难进行。

Ollmann说:“如果你遗漏了一个命令控制型服务器,僵尸网络仍然会持续下去,甚至还会随着命令控制型服务器新列表进行更新,然后你又功亏一篑了。”

尽管如此,但Ollmann也表示,现在,研究人员可以更好地识别和监测流氓服务器。主要的互联网服务供应商也在监测网络流量方面做得越来越好,从而更好的检测那些试图连接命令控制型服务器的计算机。这样,互联网服务供应商可以建立一个高强度的保护,切断向被感染的主机的互联网流量。

相关阅读
  • 近期网络又出“新型蠕虫”病毒 提醒网民注意
  • 透析Windows7系统中强大的网络功能
  • 王志海:明朝万达做用户信赖的可信网络安全专家(1)
  • Anchiva携手英迈,合力拓展网络安全市场
  • Windows XP古老Bug使病毒横行网络
  • 如何对网络和邮件活动进行监控?
  • 深度解析网络防护层配置(1)
  • 浅析企业网络机密保护

  • 上一篇:电子间谍全面解析之应对策略
    下一篇:简单五步清除DLL木马

    济宁运河畔网版权与免责声明:

    ①凡本网来源于注明来“源于:运河畔或www.yunhepan.com”版权均属运河畔网所有,其他媒体可以转载,且需注明“来源运河畔网”
    ② 凡本网注明“来源:XXX(非济宁运河畔,济宁信息港)”的作品,均转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。
    ③ 如因作品内容、版权和其它问题需要同本网联系的,请在30日内进行。

    • 全网热点
    • 健康
    • 教育
    • 新闻
    • 美食