image

SSL-servers doelwit van botnetbeheerders

vrijdag 18 december 2009, 12:00 door Redactie, 5 reacties

Niet alleen Windows desktops zijn het doelwit van botnetbeheerders die hun botnet willen uitbreiden, ook worden steeds vaker FTP, SSL en webservers overgenomen. De servers functioneren vaak als opslag voor kwaadaardige code of worden voor het versturen van spam gebruikt. Volgens de Finse virusbestrijder F-Secure zijn FTP server zeer geliefd bij cybercriminelen. "Wat we ook opmerkten is het gebruik van SSL-servers. Sites met een geldig SSL-certificaat worden gehackt en gebruikt voor drive-by downloads", zegt onderzoeker Mikko Hypponen.

Door een drive-by download via een HTTPS-verbinding te laten lopen, kunnen proxy en gateway scanners niet op malware scannen. "Daardoor is het eenvoudiger om binnen te dringen", gaat Hypponen verder. Inmiddels worden er botnets van servers gemaakt, die als een soort sub-botnets functioneren. "We zien nu botnets van servers. Wat interessant is, is dat dit netwerk van verbonden servers onder controle van één bepaalde persoon staat", aldus Andre DiMino van de Shadowserver Foundation. De servers moeten voornamelijk de uitbreiding van het botnet faciliteren.

Server-bots
Inmiddels zijn er ook speciale server-bots waargenomen, die via PHP en Perl servers tot spammachines omtoveren. "Het voordeel is dat er een enorme hoeveelheid bandbreedte en rekenkracht aanwezig is om de hoeveelheid te versturen spam te maximaliseren." Volgens beveiligingsonderzoeker Marc Maiffret rekruteren botnetbeheerders aanvallers die ervaring met het hacken van servers hebben. Maiffret verwacht dat legitieme websites volgend jaar dan ook de voornaamste bron van webaanvallen zullen zijn.

Reacties (5)
18-12-2009, 12:32 door spatieman
en de overheid stond erbij, en keer erna..
hihiha, hihiho.
stond er bij, en gingen verder met boetes uitdelen, en andere shit om de staatskassa te vullen...
18-12-2009, 14:05 door sjonniev
"Door een drive-by download via een HTTPS-verbinding te laten lopen, kunnen proxy en gateway scanners niet op malware scannen. "

Nou, sommige wel hoor...
18-12-2009, 14:40 door Anoniem
Door sjonniev: "Door een drive-by download via een HTTPS-verbinding te laten lopen, kunnen proxy en gateway scanners niet op malware scannen. "

Nou, sommige wel hoor...

Als ze een "man-in-the-middle" aanval uitvoeren. lekker... dan heb je niets meer aan SSL
18-12-2009, 15:04 door Anoniem
Door spatieman: en de overheid stond erbij, en keer erna..

Ik begrijp het niet. Wil je zeggen dat de overheid hier verantwoordelijk voor is? Het lijkt mij vooral de verantwoordelijkheid van de eigenaars van de servers...

Ik kan geen manier bedenken waar de overheid hier een zinvolle rol in kan spelen.
21-12-2009, 11:57 door Anoniem
Door Anoniem:
Door spatieman: en de overheid stond erbij, en keerk ernaar..
[...]
Ik kan geen manier bedenken waar de overheid hier een zinvolle rol in kan spelen.
Het is doorgaans zinvoller als de overheid zich er helemaal niet mee bemoeit... Oh, moeten ze nog wel wat anders voor hun DigiD verzinnen...
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.