sábado, 18 de maio de 2013

Uma das mais comuns cyber ameaças classificada pela comunidade de segurança é a difusão das botnets, redes de computadores infectados (conhecidos como bots ou zumbis) controlados por um atacante e normalmente desenvolvedor do malware, conhecido como botmaster. O botmaster gerencia toda a estrutura de bots dando ordens e manipulando essas máquinas para fazerem uma devida função. O uso de botnets é bem amplo desde quebra de senhas ou distribuição de processamento até cyber war.

O mais comum é ver botnets serem usadas para conduzir grandes ataques de negação de serviço (DDoS), normalmente sem um objetivo muito claro, mas tem casos em que um DDoS foi usado como ferramenta em uma espionagem industrial. Existem vários tipos de botnets, diferenciados por arquitetura, protocolo de conexão utilizado ou em que tipo de tecnologia são baseados.

O nível de difusão de uma botnet depende das capacidades de quem a controla, e quais são as técnicas o administrador usa para camuflar as atividades maliciosas. Existem basicamente dois métodos de se conseguir uma botnet, ou espalhando phishing com malwares para tomar o controle do computador, ou alugando a botnet pronta no underground.

Como veremos mais a frente, a difusão de botnets vem crescendo bastante nos últimos anos devido a diversos fatores, entre eles estão o crescimento de plataformas desprotegidas, principalmente móvel. Junto com este crescimento veio um mercado completamente novo de aluguéis e serviços de botnet.

Um exemplo bem simples é o uso dessas redes zumbis para espalhar spams, obtenção de informações de desavisados, espalhar malware e os famosos DDoS's



Situação Atual


De acordo com a análise proposta recentemente pelas maiores agências de segurança do mundo, as botnets foram o que causaram a maior parte das ameaças e perdas financeiras no ano de 2012, causando danos sérios em quase todas as empresas ao redor do mundo. A ameaça das botnets preocupa dos experts em segurança pela quantidade de computadores comprometidos com acesso a internet, praticamente todos os dias recebendo diferentes funções maliciosas. Estas estruturas são muito complexas e bem organizadas, e junto com o problema o mercado cresceu junto, milhares de botnets, bots, malwares para atacar as maquinas, softwares para gerenciamento de botnets, criação e aluguel de botnets para os mais diversos fins.

O negócio cresceu tanto que hoje em dia é mais rentável vender ou alugar serviços de uma botnet do que ganhar dinheiro com fraudes ou outros tipos de ataques que esta rede pode fazer.

De acordo com a F-Secure, a ZeroAccess é a maior botnet descoberta em 2012. Comprometeu um numero absurdo de máquinas, principalmente na França, Estados Unidos e Suécia, e é considerada a mais rentável arquitetura maliciosa. A ZeroAccess infectou milhões de máquinas globalmente, em 2012 com mais de 140.000 IP's únicos só nos Estados Unidos e Europa. Veja abaixo o relatório da F-Secure:

"O site malicioso contém um exploit, normalmente um Blackhole, com vulnerabilidades para os mais diversos tipos de sistemas e versões e são gatilhadas quando o usuário acessa o site. Quando ma máquina é comprometida, o exploit baixa no computador um malware que torna este computador em um bot da ZeroAccess."

Para ter uma idéia do impacto econômico que essa botnet causou, um relatório revelado da ZeroAccess apontou que a rede fazia mais de 140 milhões de cliques em anúncios por dia, custando mais de US$ 900.000 por dia a anunciantes online. Outro uso da botnet era usar o poder computacional dessas máquinas para minerar bitcoins para benefício do desenvolvedor, mas isso não é uma função específica dessa botnet, Zeus, Carberp, Dorkbot e SpamSoldier também são muito ativas nessa funçna

A botnet Zeus foi confirmada como a botnet especializada no ramo de banking. A maior concentração desses malwares está nos Estados Unidos, Itália e Alemanha.





Especialistas afirmam que seguindo nesta velocidade, os exploit kits vão crescer tanto em quantidade quanto em qualidade de administração, sincronicidade e eficiência.

Outra coisa interessante encontrada pelos experts em segurança é que as comunicações com o centro de comando estão cada vez mais ocultas e difíceis de encontrar, utilizando de protocolo HTTPS ou mesmo mensagens através de redes sociais.

Fonte: InfoSec Institute

2 comentários:

  1. galerinha eu queria saber como espalho os bots depois de prontos, ou seja, como eu infecto as vitimas, com o bot pra conseguir os meus zombis,precisa camuflar ou algo assim? conto com ajuda do deivid e da galera q comenta ae, abrç

    ResponderExcluir
    Respostas
    1. Primeiramente, isso é ilegal como qualquer outro cybercrime, espero q saiba oq está fazendo.

      Segundamente, bot é um malware como qualquer outro...

      Excluir

Subscribe to RSS Feed Follow me on Twitter!