Her er de fire kommandoer, som får botnettet til at tikke

Sikkerhedsfirmaet Kaspersky har gennemgået botnettene, og hvordan hackerne fjernstyrer de inficerede zombie-computere. Det viser sig, at fire særdeles ubehagelige standard-kommandoer går igen.

Nu har sikkerhedsvirksomheden Kaspersky Lab begået en længere beskrivelse af, hvordan et botnet virker. Blandt andet har virksomheden identificeret fire standard-kommandoer, som går igen i de fleste botnet.

Vitaly Kamlyuk, der er virusekspert ved Kaspersky, deler botnet ind i to overordnede kategorier. De decentrale, som er bundet sammen lige som peer-to-peer-net, og de centralt styrede, der kontrolleres fra et command-and-control-center.

Selv om typerne af botnet er forskellige, og de realiserede varianter endnu flere, så mener Kaspersky alligevel, der er fire overordnede kommandoer, der går igen på tværs af botnettene. Kommandoerne kan i praksis hedde noget forskelligt, men funktionaliteten er den samme.

Update

Kommandoen får zombie-computeren til at eksekvere kode fra en specifik server. Koden kan være en opdateret udgave af botnet-softwaren, men kommandoen kan også bruges til at installere andet ondsindet software på klienten, for eksempel vira eller orme. Endelig kan update-kommandoen sørge for, at der bliver installeret andet botnet-software på computeren.

Flood

Denne funktion går i al sin ubehagelige enkelthed ud på at få den inficerede klient til at sende falske forespørgsler til en specifik internetserver. Formålet er at få serveren til at gå ned. Når Flood-kommandoen bliver sendt til adskillige zombier er der reelt tale om et af de famøse Distributed Denial of Service-angreb, som det er så godt som umuligt at forsvare sig imod set fra webserver-administrators synspunkt.

Spam

En af botnettenes yndlingsforetagender er udsendelse af spam. Kommandoen får klienterne til at downloade en spam-skabelon, hvorefter hver enkelt inficeret maskine begynder at udsende spam til hver deres række af e-mailadresser.

Proxy

Denne kommando får computeren til at fungere som en proxy-server. Typisk er der dog ikke tale om en decideret kommando, men snarere en standard funktionalitet i botnettet. Funktionen gør det muligt at bruge en vilkårlig computer på botnettet som en proxy-server. Det vil sige, at de it-kriminelle, som styrer botnettet, får mulighed for at camouflere deres identitet.

Andre kommandoer

De fire ovenstående funktioner er ganske udbredte i flere botnets. Der findes imidlertid også nogle mindre gængse kommandoer, som muliggør key-logging, overvågning af klientens netværkstrafik, screenshots af klient-skærmbilledet og mere.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (5)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#4 Adam Tulinius

Fair nok - "Version2 -- vi sigter lavere end komputer for alle"

Hvornår har V2 i sinde at virke om om det sigter mod folk med forstand på IT, i stedet for at blive ved med at falde i niveau? Som eksempel burde det altså ikke være nødvendigt at forklare begreber som "trojaner", som set i andre artikler.

  • 0
  • 0
#5 Deleted User

Selv folk, med forstand på IT, behøver ikke at vide meget om trojanere.

Deres kompetance, kan være andet end sikkerhed og hacking.

Som programmør, behøver du ikke, at have sikkerhed som område og speciale.

Version2 henvender sig til IT-specialister. Det er en gruppe med meget stor faglig viden - men også forskellig viden. Det er naturligt, at Version 2, har artikler der forklarer bredt for alle IT-specialister, emner fra andre IT-specialisters område. Derfor kan være nødvendigt, at forklare begreber som er elementære, for de IT-specialister, der netop har det pågældende såsom hacking, som speciale, overfor IT-specialisterne der har andet end hacking som område.

  • 0
  • 0
Log ind eller Opret konto for at kommentere