Door timouwerkerk: ik heb even de volgende vraag, mijn oom die belde mij laatst dat hij een brief van zijn provider Ziggo gehad heeft,
en dat hij mogelijk besmet is door een virus/botnet.
Maar nu vraag ik me af hoe een provider eigenlijk aan deze conclusie komt?
Xs4all heeft op 20 augustus mijn internetverbinding"afgesloten" omdat een PC bij mij thuis besmet zou zijn met een Zeus bot.
Effectief had Xs4all mijn internetconnectiviteit drastisch ingeperkt (ik kon nog wel surfen via wwwproxy en m'n webmail benaderen). Xs4all heeft ons ook gebeld en een mailtje gestuurd met algemene "u bent besmet" blabla, en effectief de volgende informatie:
XS4ALL Abuse schreef op 2012-08-20 15:03: (Logregels indien beschikbaar)
XS4ALL | 2012-08-16 15:47 (UTC) | x.x.x.x | mwtype: ZeuS | dst_port: 80
(waarbij x.x.x.x mijn publieke IP adres is).
Sja, wat gebeurde er bij mij in huis 4 dagen daarvoor (donderdag 16 augustus) om 17:47 lokale tijd? Er wordt niet eens verteld met welke server er verbinding zou zijn gemaakt!
Gelukkig houd ik altijd logs bij van malware onderzoekjes die ik doe, en daar ben ik even ingedoken. En inderdaad, ik was zelf de "dader"! Omstreeks dat moment had ik onderzoek gedaan naar een, naar verluidt, gecompromitteerde webserver. Daarbij heb ik zowel DNS als http verbindingen naar die server gemaakt, maar geen malware (meer) aangetroffen en ben leukere dingen gaan doen.
Het moet daarbij om een
voormalige ZeuS "Command and Control" server zijn gegaan!
PC's die met een Zeus bot besmet zijn, maken regelmatig verbinding met dat soort servers om opdrachten op te halen en eventuele malware updates te downloaden. Deze betreffende server was echter ondertussen "ontmaskerd" en (met toestemming van de hosting provider naar ik aanneem) overgenomen door de bekende ZeuS bestrijder
https://zeustracker.abuse.ch/. Zij hebben deze server opgezet als "sinkhole" (ik ga hostnames en IP adresgegevens van die server hier niet noemen omdat dit deze actie misschien in gevaar brengt).
Dat wil zeggen dat elke PC die daar verbinding mee maakt, als besmet wordt beschouwd! En dit wordt vervolgens aan de ISP van de gebruiker gerapporteerd (xs4all in mijn geval dus). Goede actie natuurlijk, alleen wel jammer dat het dan vervolgens 4 dagen moet duren voordat je word afgesloten...
Gelukkig kon ik aan de hand van mijn logging, screenshots en door te vertellen dat ik als "Bitwiper" op security.nl post, de Xs4all medewerker er snel van overtuigen dat het om vals alarm ging waarna ik weer werd aangesloten.
Ook de PC van jouw oom kan verbinding hebben gemaakt met zo'n "tripwire" of "sinkhole" server, waarschijnlijk zonder dat hijzelf hier iets van wist. De ISP kan ook monitoren op verbindingen met verdachte IP-adressen of alarm geven op DNS requests voor gecompromitteerde botnet controllers.
Het kan ook best dat er spam vanaf de PC van jouw oom is verzonden naar zogenaamde "spamtraps" en/of alerte gebruikers die bij de betreffende ISP klagen over spam vanaf een PC. Ook indien een PC deelneemt aan een DDoS (Distributed Denial of Service) attack is er ook een kans dat er over aanvallende PC's klachten binnenkomen bij de betreffende ISP's.
Ook kan Ziggo
zelf uitgaande e-mail op spam en/of malware bijlagen checken. Meestal moet er sprake zijn van meerdere meldingen in korte tijd voordat een ISP medewerker een alarmmelding ontvangt, en actie onderneemt (het is niet gebruikelijk dat een thuisgebruiker in een paar uur tijd duizenden e-mails verstuurt). Ten slotte zou de ISP middels DPI (Deep Packet Inspection) kunnen vaststellen dat de PC van jouw oom "rare dingen" doet, maar dat soort detectiemethodes zijn nogal controversieel.
Tenzij jouw oom net zo'n vreemde hobby heeft als ik ;) zou ik er maar vanuit gaan dat zijn PC gecompromitteerd is. Zie mijn reactie van 12-08-2012, 22:50 in
http://www.security.nl/artikel/42635/1/FBI%3A_alleen_professional_kan_Citadel_verwijderen.html voor wat je dan het beste kunt doen.