image

Cybercriminelen bundelen krachten in BotnetWeb

donderdag 9 april 2009, 13:25 door Redactie, 2 reacties

Door samen te werken zijn cybercriminelen in staat om besmette machines van busladingen malware te voorzien. Het samenwerkingsverband heet een BotnetWeb, "een verzameling van heterogene Botnets die in combinatie met elkaar worden gebruikt en door één of meer nauw verbonden criminele groepen worden beheerd", aldus de definitie van Atif Mushtaq, onderzoeker bij het FireEye Malware Intelligence Lab. De onderzoeker ontdekte dat verschillende malware infecties vaak nauw verband met elkaar houden, bijvoorbeeld omdat dezelfde groep erachter zit of dat een andere groep voor het infecteren betaalt.

Het 'Virut' BotnetWeb is een voorbeeld wat het gevaar van dit soort samenwerkingsverbanden aantoont. Wie met Virut besmet raakt, heeft binnen minuten meer dan tien soorten andere malware te pakken, zoals bots, Trojaanse paarden, keyloggers en een lading nep-viruscanners. Het verwijderen van één infectie heeft daardoor weinig zin als de rest gewoon blijft staan.

Collectief
Niet alleen zorgt het "teamwerk" voor meer infecties op een systeem, vanwege de meerlaagse uitrol is het bijna onmogelijk om een bepaalde deelnemer uit te schakelen. "Tenzij de top level nodes (de generic downloaders) worden gestopt, blijven ze gewoon nieuwe of bijgewerkte malware installeren", aldus Mushtaq. Hij weet bijna zeker dat dit ook gebeurd is na het sluiten van spamhoster McColo. Meer dan 45% van alle malware die in omloop is, behoort tot een BotnetWeb.

"We weten allemaal hoe groot dit malware probleem is geworden. Als je de malware individueel bekijkt, dan is het een dreiging die computers op verschillende manieren kan beschadigen. Maar als collectief laten ze een schrikbarend beeld zien. We moeten niet vergeten dat deze Botlegers gebruikt zijn om cyberaanvallen uit te voeren op de infrastructuur van landen zoals Estland en Georgië."

Reacties (2)
09-04-2009, 14:01 door Anoniem
"Tenzij de top level nodes (de generic downloaders) worden gestopt, blijven ze gewoon nieuwe of bijgewerkte malware installeren"

Tja. Zo werkt het dus niet.

Dit soort malware HEEFT geen "top level node". En als dat nu wel zo is, zal dat veranderen.


Voorbeeld:
MalA Installeert MalB, MalC
MalB installeert MalA, MalC
MalC installeert MalA, MalB

Welke wil je dan weg halen om het downloaden te stoppen? Allemaal dus, maar dan moeten ze dus intussen geen kans krijgen om de verwijderde exemplaten terug te zetten. (ideetje: netwerkverbinding uit zetten tijdens het verwijderen van malware)

Jaren terug heb ik dit al gezien met troep op een laptop waarbij twee processen elkaar controleerde en opnieuw startte als er een gestopt werd. Leuke was ook dat ze het opstarten van TaskMan.exe blokeerden. (maar renamen naar 1337Man.exe loste dat wel weer op)
09-04-2009, 19:55 door H.King
dit is nog maar het puntje van de ijsberg, en die 2 processen verhaal van anoniem hierboven klopt ook. Paar jaar geleden kwam ik al dit soort malware tegen. Persoonlijk denk ik dat er nog veel meer technieken zijn die veel verder dan dit gaat.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.