웹 사이트

FireEye가 빠르게 메가 D 봇넷을 무너 뜨립니다.

[오픈인터뷰]'가상화 스토리지'(IP SAN)에 관한 5가지 궁금증

[오픈인터뷰]'가상화 스토리지'(IP SAN)에 관한 5가지 궁금증
Anonim

보안 장비를 제조하는 캘리포니아 회사 인 FireEye는 메가라는 봇넷을 추적하고있었습니다. -D 또는 Ozdok. M86 보안에 따르면 해킹 된 컴퓨터 네트워크 인 Mega-D는 전 세계 스팸의 4 % 이상을 전송할 책임이있다. 메가 -D를 구성하는 많은 컴퓨터는 가정용 PC에 감염됩니다.

메가 D는 해킹 된 PC에 대한 소유권을 잃지 않도록 고급 기술 조치를 취한 몇 가지 봇넷 중 하나입니다. 해커는 지휘 통제 서버를 사용하여 스팸 캠페인을 실행할시기와 같은 좀비 PC에 명령을 내립니다.

[추가 정보: Windows PC에서 멀웨어를 제거하는 방법]

메가 -D, 해킹 된 PC는 지시 사항을 다운로드하기 위해 특정 도메인 이름을 찾을 것이라고 회사의 블로그에 FireEye의 Atiq Mushtaq이 썼다. 이러한 도메인이 활성화되지 않은 경우 - ISP가 악용 사례와 관련이있는 경우 ISP에 의해 종료되는 경우가 많습니다. 메가 D 시스템은 사용자 정의 DNS (Domain Name System) 서버를 검색하여 라이브 도메인을 찾습니다.

또한 Mega-D는 현재의 날짜와 시간을 기반으로 무작위 도메인 네임을 생성하도록 프로그램되어있다. 해커가 도메인 이름을 등록하면 감염된 시스템이 새로운 지침을 얻기 위해 방문 할 수 있습니다.

Mega-D가 살아남을 수있는 메커니즘으로 인해 보안 회사가 어려워졌습니다. "지난 주 목요일 밤 FireEye는 폭행을 시작하여 ISP에 연락을 취한 사람을 공격하기 시작했습니다."라고 Mushtaq는 적었습니다. Mega-D의 명령 및 제어 서버 역할을하는 기계를 보유하고있었습니다. Mushtaq 씨는 4 개의 서비스 제공 업체를 제외한 모든 서비스 제공 업체가 메가 D에서 사용하는 IP 주소에 대한 연결을 종료한다고 전했다. FireEye는 또한 메가 -D에 사용 된 도메인 이름을 제어하는 ​​등록 기관에 연락했다.

최종 조치로서, FireEye는 메가 D 컴퓨터가 다른 명령 - Mushtaq는 지난 금요일 FireEye의 "싱크 홀 (sinkhole)"서버 나 감염된 PC를 식별하기 위해 설치된 서버에 264,784 개의 고유 한 IP (인터넷 프로토콜) 주소가 있음을 알렸다.

"싱크 홀 서버에서 수집 한 데이터 로그는 희생 된 컴퓨터를 식별하는 데 사용될 것입니다 "라고 Mushtaq은 말했습니다.

ISP가 해당 구독자에게 연락하여 바이러스 백신 검사를 수행해야한다고 알려줍니다.

FireEye의 노력, ISP 협력 월요일에 통계에 따르면 M86 보안 통계에 따르면 메가 스 (Mega-D) 스팸이 거의 중단 된 것으로 나타났습니다. 이전의 한 시점에서 M86은 한 대의 메가 D 컴퓨터가 시간당 15,000 개의 스팸 메시지를 보내는 것을 보았습니다. "

"Mushtaq는 썼다.

그러나 집행 유예는 그리 오래 가지 않을 수도있다. FireEye는 봇이 찾는 도메인을 등록함으로써 Mega-D를 선점했지만 그 과정은 절대로 끝나지 않을 수 있습니다. FireEye가 도메인 등록을 중단하고 고아가 된 봇이 집에 전화하면 해커는 새로운 코드를 업로드하여 셧다운을 더 어렵게 만들 수 있습니다. "Mushtaq은 다음과 같이 썼습니다..