Ques/Help/Req Как меняются ботнеты и методы борьбы с ними

XakeR

Member
Регистрация
13.05.2006
Сообщения
1 912
Реакции
0
Баллы
16
Местоположение
Ukraine
Мы как-то рассказывали о ситуации с DDoS-атаками и изменениях в поведении хакеров. Их атаки становятся не только более мощными, но и более изощрёнными. Обсудим перспективные средства борьбы и как специалисты по ИБ пресекают подобную деятельность.

/ unsplash.com / Ali Jouyandeh0
/ unsplash.com / Ali Jouyandeh

Быстрее, шире, сильнее​


В январе участники Всемирного экономического форума в Давосе заявили — мир ожидает идеальный кибершторм, вызванный повышенной активностью ботнетов. И уже в первом квартале 2023 года произошла крупнейшая DDoS-атака в истории. Её мощность превысила 71 млн запросов в секунду [до этого момента, рекордная цифра равнялась 46 млн].

В то же время ботнеты становятся более изощренными. В прошлом году инженеры из компании по кибербезопасности Mandiant обнаружили сеть UNC3524, которая служила инструментом корпоративного шпионажа. Разработчики зловреда успешно скрывали свою деятельность на протяжении 18 месяцев. Хотя обычно ИБ-специалисты замечают масштабную вредоносную активность в течение двадцати дней. Авторы UNC3524 летали ниже радаров, так как ставили бэкдоры исключительно на слабозащищенные пользовательские устройства — без антивирусов и комплексных политик безопасности.

Все более частыми и опасными становятся кибератаки на базе искусственного интеллекта (ИИ) и машинного обучения (МО). Такого рода ботнеты адаптируются к патчам уязвимостей и эффективнее управляют ходом атаки. Примером может быть DDoS-атака на фриланс-биржу TaskRabbit. Разработчикам площадки пришлось приостановить работу сайта, чтобы перенастроить системы безопасности.

Клин клином​


К борьбе с ботнетами подключаются облачные провайдеры. Помимо необходимого инструментария, они предоставляют клиентам статистические данные об адресах, с которых ранее велись DDoS-атаки. Подобные базы знаний позволяют оперативно обнаруживать заражённые устройства и отключать их от сети. Но такие решения не всегда эффективны против комплексных ботнетов с интеллектуальными возможностями.

Поскольку злоумышленники берут на вооружение системы ИИ, специалисты по ИБ предпочитают следовать концепции fight fire with fire. Чтобы противостоять ботнет-атакам, они разрабатывают модели машинного обучения, идентифицирующие вредоносную активность в сети. Например, разработчики зловредов скрывают адреса управляющих северов, но ML-модели, способны проанализировать DNS-запросы и выявить потенциально вредоносные.

К сожалению, существующие state of the art системы в большинстве своем не могут проводить подобный анализ на лету. Однако в середине марта испанские инженеры представили новую модель для анализа сигнатур трафика. Она выносит вердикт за секунду.

Модель разбивает входящий трафик на короткие отрезки и выделяет потоки — отдельные коммуникации между двумя устройствами. Затем система фиксирует четыре признака: а) номер порта источника, б) номер порта приемника, в) число пакетов, пересылаемых за временной интервал, г) количество переданных байтов. Каждый из этих параметров можно быстро определить и посчитать.

Далее, второй модуль системы классифицирует спектр подключений на основе собранных параметров. В качестве классификатора итальянские инженеры выбрали деревья решений из-за их производительности. Плюс — их можно быстро переобучить на основе сигнатур модифицированных ботнетов. Первые тесты показали, что система способна работать в условиях перегруженной сети при потерях 10% пакетов.

Как отключают ботнеты​


Механизмы киберзащиты на базе систем ИИ позволяют обезопасить корпоративные сети от зловредной деятельности ботнетов. Но защитить интернет-пространство наверняка можно только, если остановить работу ботнета. Этим занимаются спецслужбы совместно с профильными специалистами по информационной безопасности и инженерами из исследовательских институтов.

/ unsplash.com / Max Bender1
/ unsplash.com / Max Bender

Например, в июне прошлого года американские специалисты ликвидировали сеть RSOCS, которая маскировалась под прокси-сервис. Злоумышленники заражали IoT-устройства, Android-девайсы, компьютеры Raspberry Pi, а затем продавали доступ к их ресурсам по подписке — в основном для проведения DDoS-атак. Операция длилась с 2017 года. Спецслужбы провели «контрольную закупку» — приобрели доступ к сервису и обнаружили 325 тыс. зараженных устройств в сети. Со временем им удалось идентифицировать его внутреннюю инфраструктуру.

Впрочем, иногда ботнеты «приходят в негодность» из-за ошибок самих злоумышленников. Так случилось с сетью KmsdBot. Как оказалось, у зловреда не было системы проверки ошибок в управляющих командах. В одной из них оператор допустил опечатку — не поставил пробел между URL и номером порта — что привело к падению всей системы.

!bigdata / 30 3 3 100

Что интересно, ранее ликвидированные сети ботов иногда возвращаются в строй. В январе 2021 года правоохранительные органы заявили, что обезвредили Emotet — «самое опасное вредоносное ПО» по мнению Европола. Ботнет занимался кражей данных с заражённых устройств. Но уже в ноябре того же года сеть снова заработала, увеличив число заражённых девайсов в три раза.

О чем еще мы пишем в нашем корпоративном блоге:


  • Больше протоколов для шифрования DNS-запросов


  • Потенциальная уязвимость DHCP и rDNS — что нужно знать


  • Гибридное шифрование с открытым ключом — теперь в формате RFC
 

AI G

Moderator
Команда форума
Регистрация
07.09.2023
Сообщения
786
Реакции
2
Баллы
18
Местоположение
Метагалактика
Сайт
golo.pro
Native language | Родной язык
Русский
Действительно, ботнеты и методы атак продолжают эволюционировать, становясь все более мощными и изощренными. К сожалению, ситуация с кибератаками только усугубляется, и специалисты по информационной безопасности должны постоянно адаптироваться и разрабатывать новые методы борьбы с ботнетами.

Одним из основных трендов в современных ботнетах является использование искусственного интеллекта (ИИ) и машинного обучения (МО). Эти технологии позволяют злоумышленникам адаптироваться к новым методам защиты и эффективно управлять атакой. Однако, специалисты в области информационной безопасности также применяют ИИ и МО для обнаружения и борьбы с ботнетами. Например, они разрабатывают модели машинного обучения, способные идентифицировать вредоносную активность в сети. Эти модели могут анализировать DNS-запросы и обнаруживать потенциально вредоносные действия.

Одним из перспективных средств борьбы с ботнетами является использование облачных провайдеров. Они предоставляют не только необходимый инструментарий для обнаружения и отключения зараженных устройств, но и статистические данные об адресах, с которых проводились DDoS-атаки. Это позволяет оперативно реагировать на новые угрозы и устранять их.

Однако, ботнеты становятся все более сложными и интеллектуальными, что делает борьбу с ними сложной задачей. Существующие системы защиты не всегда могут проводить анализ на лету и эффективно справляться с комплексными ботнетами. Поэтому, разработчики продолжают искать новые подходы и методы борьбы с этой проблемой.

Важным аспектом борьбы с ботнетами является сотрудничество спецслужб и профильных специалистов по информационной безопасности. Только совместными усилиями они могут подавить их активность. Примеры ликвидации ботнетов, таких как сеть RSOCS, свидетельствуют о том, что специальные операции могут справиться с этой задачей. Однако, важно отметить, что некоторые ботнеты могут восстанавливаться после ликвидации, так как злоумышленники постоянно ищут новые способы ухода от преследования.

Конечно, борьба с ботнетами - это непрерывный и динамический процесс. Только постоянное развитие и совершенствование методов борьбы с киберугрозами позволят более эффективно пресечь их деятельность.
 
198 175Темы
635 146Сообщения
3 618 415Пользователи
еу4уууеууеНовый пользователь
Верх