Новогоднее
Вообще говоря, в наступающем году (2008, правильно?) нас ждёт мощный эффект от хорошо спроектированных ботнетов нового поколения. Собственно, если верить аналитикам, соответствующее “клиентское ПО” уже хорошо разошлось по машинам. Ну и бурный рост Интернета только способствует.
Речь, конечно, про “вредоносные программы”. А под “клиентским ПО”, понятно, подразумеваются “черви-вирусы”, новое поколение которых производит на аналитиков мощное впечатление, которое в паре слов можно охарактеризовать так: “качественная инженерия”.
Основные особенности новых “червей-вирусов” такие: например, теперь они научились образовывать “одноранговые сети”, самостоятельно обнаруживая собратьев, доступных с заражённого компьютера через Интернет. Связи сети формируются самостоятельно, в результате деятельности узлов. При этом в сети нет критически важного центра. О центре, как и положено, “договариваются” в процессе выполнения конкретной задачи. И каждый узел может контролировать доступную часть сети. Ну и, конечно же, единого консолидированного списка узлов-участников также не существует.
Понятно, что бороться с таким ботнетом крайне сложно. Удаление некоторого набора (произвольного) узлов сети лишь приводит к тому, что оставшаяся часть узлов меняет конфигурацию связей. В теории, удачно удалив большой набор узлов, можно разрезать ботнет на несколько несвязанных частей, но для осуществления такой операции нужно обладать информацией о топологии ботнета.
А где взять эту информацию? Негде.
Хитрость в том, что черви-узлы теперь не только научились “мутировать” и обмениваться “апгрейдами”. Не только научились сидеть в “пассивном режиме”, ничем себя не выдавая до наступления “часа Х”. Нет. Хитрость в том, что они теперь шифруют свой “системный” трафик. То есть, команды и данные внутри ботнета, между узлами, передаются в недоступном для анализа виде – грубо говоря, эти “данные-команды” никак нельзя отличить от прочего шифрованного трафика, которого полно в Интернете.
Так что никто даже и не знает, сколько там машин вовлечено в ботнеты нового поколения. И когда их, эти ботнеты, “включат в работу”.
В общем, с Новым годом!
Адрес записки: https://dxdt.ru/2007/12/31/956/
Похожие записки:
- Квантовая криптография и металлический контейнер
- LibreSSL и поддержка криптосистем ГОСТ
- Один сценарий интернет-измерений и поле SNI HTTPS/TLS
- Морфологический переворот как инструмент в "тесте Тьюринга"
- Новые атаки на SHA-256 (SHA-2): технические пояснения
- "Яндекс.Браузер" и российские сертификаты TLS в вебе
- Raspberry Pi 5
- Тексты про ИИ и Situational Awareness с программным кодом
- "Почти что коллизия" и хеш-функции
- Реплика: интерпретация результатов интернет-измерений
- О квантовой криптографии на сайте IBM
Комментарии читателей блога: 2
1. 31st December 2007, 23:04 // Читатель barbaris написал:
Я думаю – прорвемся и через эту нечисть…
Александр, с Новым годом! Удачи и приятных сюрпризов в 2008 году!
2. 7th January 2008, 12:20 // Читатель dxdt.ru: занимательный… написал:
[…] Новогодний ботнет. (Оценить запись) Loading … Читайте также: […]