阻止僵尸网络能力受限——法律限制

日期: 2010-06-22 作者:Robert Westervelt翻译:Sean 来源:TechTarget中国 英文

Kaspersky日本实验室的一名研究人员称,由于法律的限制,那些监控世界上一些大规模僵尸网络(botnet)的危害程度与活动的安全研究团队几乎无法采取有效措施来阻止僵尸网络。   在上周三举行的2010事件响应以及安全团队(FIRST)会议上,Kaspersky的首席安全专家Vitaly Kamluk向数百位事件响应团队成员指出,由于安全研究人员无法采取有效的办法来关闭僵尸网络,整个僵尸网络生态系统正在蓬勃发展。Kamluk表示:僵尸网络的技术水平越来越高,而地下商业环境更是起到了火上浇油的作用。   “我们必须在技术方面下更多的功夫,”Kamluk 指出,“我们必须引进更多的技术解决方案,……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

Kaspersky日本实验室的一名研究人员称,由于法律的限制,那些监控世界上一些大规模僵尸网络(botnet)的危害程度与活动的安全研究团队几乎无法采取有效措施来阻止僵尸网络。

  在上周三举行的2010事件响应以及安全团队(FIRST)会议上,Kaspersky的首席安全专家Vitaly Kamluk向数百位事件响应团队成员指出,由于安全研究人员无法采取有效的办法来关闭僵尸网络,整个僵尸网络生态系统正在蓬勃发展。Kamluk表示:僵尸网络的技术水平越来越高,而地下商业环境更是起到了火上浇油的作用。

  “我们必须在技术方面下更多的功夫,”Kamluk 指出,“我们必须引进更多的技术解决方案,来打破这个循环,并且撤掉那些让恶意软件有用武之地的基础设施。”

  Kamluk解释了网络罪犯如何采取措施来监督僵尸网络拥有者和租用僵尸网络的用户之间的交易。一位担保人或者中间人(这个人通常是进行犯罪活动的web论坛版主)监督着交易,并从中获益。Kamluk指出,他们这样做的目的是在两者之间建立起某种程度的信用等级,并驱逐欺骗者,也就是那些没有为僵尸网络服务付钱的人。

  “担保人必须有声望和地位,”Kamluk表示,“在论坛上他们比新注册的人更加可信,而且他们能够保证交易的可靠性。”

  Kamluk指出,在僵尸网络发展到失去控制之前,一定要破坏僵尸网络的基本技术以及地下市场系统。现在有这样的技术,可以切断僵尸网络命令和控制能力,并审查那些受到感染的机器(即组成僵尸网络的电脑)。但是,有专家质疑这种行为的道德性。从法律的角度看,法官们想知道,如果出现差错谁将为此负责。而且,由于这种行为与网络罪犯感染机器类似,很难区分整个过程到底是犯罪活动还是安全团队采取的行动。人们努力通过法律途径揪出无赖ISP主导的僵尸网络病毒以及其他的邪恶活动,但是成效有限。

  在Gumblar案件中,当没有人为干预时,一个像僵尸网络那样传播的FTP密码偷盗木马感染了多达12000台Web服务器,研究人员已经发现了一个后门程序,可以从根本上帮助清理受Gumblar感染的服务器,使病毒无法工作。

  “可能我们只需要五分钟就能清理好这12000台web服务器,但在没有经授权时这是违法的,所以我们不能这样做,”Kamluk说道。

  Arbor Networks公司的僵尸网络专家Jose Nazario也描绘了类似的黯淡前景:携带拒绝服务(DoS)攻击的僵尸网络(botnet)很难控制。Jose Nazario表示,僵尸网络被三个或者四个不同团体所控制,阻止和调查他们的成本会持续增加。

  “挑战非常大,我们还没有做好应对措施,”Nazario在对第一批与会者的演讲中这样说,“当攻击者想进行攻击的时候,网络安全的门是大开的。”

  人们认为Conficker这个众所周知的可以快速传播的蠕虫已经感染了超过七百万台机器。研究团队还在继续阻击它的命令和控制链。Torpig 或者Sinowal,一种偷窃银行认证码的僵尸网络(botnet),具备一种精心设计的算法,这种算法使用查询倾向(search trend)和其他方法来确定一个路过式(drive-by-download)下载域。因此,它只能通过试图找到它使用的域名来间歇性对其进行阻击。

  Nazario指出,“现在我们防御者的责任是在域名空间中试着通过逆向工程去进行管理。”

翻译

Sean
Sean

相关推荐

  • RSAC 2017:IoT安全威胁登话题榜首

    在物联网设备近年来被攻击者滥用后,物联网安全在2017年RSA大会上的话题列表中位列榜首,而安全专家担心的远不止于此……

  • 对付僵尸网络?这两大策略要get住

    最近,安全博主Brian Krebs的网站遭受了历史上最强大的一次DDoS攻击,经证实,由路由器、安全摄像机(监控摄像机)、打印机、数字视频记录机(DVR)构成的大规模僵尸网络是发动此攻击的罪魁祸首……

  • 2017:更多IoT攻击堆高数据泄露事故

    不断叠高的数字让企业对这类事故似乎变得有些麻木,实际上这是非常危险的。在新一年,由IoT攻击带来的数据泄露事故或成为最大的安全问题。而目前,企业仍未做好应对威胁形势的准备……

  • 日进300万美元!广告欺诈活动Methbot猖獗到极点

    据最新报告显示,通过生成大量虚假视频广告,大规模网络犯罪行动Methbot每天赚取数百万美元。