Jumat, 25 Maret 2011

Cybercrime is in a state of flux

<!--[if gte mso 9]> Normal 0 false false false IN X-NONE X-NONE MicrosoftInternetExplorer4

Dalam pelacakan internet baru-baru ini merilis thriller yang dibintangi Diane Lane, sebuah teknologi menggunakan pidana canggih untuk memastikan bahwa website mengerikan sendiri tetap "dilacak" kepada agen FBI mencoba menutup dia. Cybercriminals di dunia nyata memiliki versi mereka sendiri, "fluks cepat", untuk menyembunyikan lokasi situs phishing dan spam dan malware ilegal.

Teknik ini pertama kali diakui pada bulan Maret 2007 oleh perusahaan keamanan memantau botnet pidana seperti Storm dan Nugache. Pada Januari, itu telah menjadi senjata standar pilihan untuk phisher dan spammer. Robert McCardle, dari perusahaan keamanan Trend Micro, mengatakan: "fluks Cepat adalah salah satu alat terbesar yang digunakan oleh botnet pidana hari ini Mereka pasti meningkat, dan membuatnya lebih sulit bagi pengguna web harus dilindungi.."

Munculnya botnet

Salah satu penampakan yang dilaporkan paling awal adalah pada April 2006, ketika Brian Eckman, keamanan analis di University of Minnesota, adalah memantau botnet kemudian disebut Nugache. Kelemahan dasar botnet atau "jaringan robot" adalah bahwa mereka dapat dengan mudah dideteksi. Botnet yang dibangun dengan menciptakan kawanan PC terinfeksi atau "bots" yang menerima perintah dari Command tunggal dan Control (C & C) server di atas. Ketika istirahat server C & C penutup untuk memberikan perintah itu dapat dideteksi dan cacat, dan semua bot di bawahnya tidak lagi berfungsi.

Tapi Eckman melihat bahwa botnet Nugache menyebar peer-to-peer melalui instant messenger AOL, menggunakan kode terenkripsi sebagai Komando dan mekanisme Kontrol. Ini berarti itu adalah "headless" dan jauh lebih sulit untuk dideteksi. James Blessing, ketua kelompok broadband di UK Internet Service Providers 'Association (ISPA), mengatakan: "Untuk simpatisan [bot] terlihat seperti pengaturan P2P file-sharing ada kepala untuk memotong Mereka hanya duduk.. menunggu ada instruksi. "

Cepat teknik fluks adalah untuk berkembang lebih jauh lagi, Blessing kata. Awalnya, Nugache bot bisa dideteksi karena akan terhubung ke tepat 22 alamat IP statis lainnya. "Sekarang mereka mengubah alamat IP yang mereka gunakan dan sering menggunakan kode dienkripsi."

David Dito, salah satu peneliti botnet atas AS di Washington University, berpendapat penggunaan penghindaran fluks cepat bisa membuat botnet seperti Nugache tak terbendung. "Bentuk dan ukuran botnet berubah hampir terus-menerus ini bot yang berkomunikasi satu sama lain melalui saluran terenkripsi,. Sehingga semua tapi mungkin untuk mendengarkan pembicaraan."

Cepat jaringan fluks memberikan penyerang beberapa keuntungan kunci atas metode yang lebih tua menjalankan situs phishing dan spamming. Di masa lalu, sebuah situs phishing akan dihubungkan ke satu domain. phisher A akan mendaftarkan situs bank palsu - mengatakan, thefakenatwestbank.com, situs harus berada pada mesin di internet. Tapi begitu mesin yang melihat (dari sistem nama domain atau "domain" catatan melewati sekitar bersih, yang menerjemahkan, mengatakan, thefakenatwestbank.com ke alamat IP-nya, mengatakan 1.255.24.16) ini akan ditutup.

Cepat fluks terus mengubah data DNS (atas perintah salah satu mesin pada botnet) mungkin setiap tiga menit, sehingga mengubah mesin di mana situs phishing atau spam host. Setiap mesin pada botnet host situs yang sama, tetapi berusaha untuk menutupnya berarti serial shutting down setiap mesin tunggal pada botnet. Ini "flux" konstanta berarti C & C server botnet tidak dapat ditemukan, serta menambahkan sakit kepala baru yang luas kepada mereka mencoba untuk menghentikan phishing atau mematikan spammer - yang membutuhkan situs mereka untuk tetap online untuk keuntungan.

Guillaume Lovet, kepala Ancaman Response Team di Fortinet, berpikir fluks cepat tumbuh, khususnya di kalangan phisher dan spammer. "Mereka menggunakan layanan ini fluks cepat untuk meng-host situs phishing, situs rekrutmen uang-bagal, situs spammed, karena mereka menghargai tingkat survivabilitas dan ketersediaan bahwa fluks cepat menambah server mereka."

Robert McArdle, AV Spesialis di Trendlabs EMEA, setuju bahwa fluks cepat masalah yang berkembang. "Biasanya server DNS akan menjadi host pada jaringan yang terkenal karena sulit untuk menutup, seperti jaringan yang ditawarkan oleh Jaringan Bisnis Rusia Di masa lalu kita. Hanya memiliki satu webserver berbahaya untuk membersihkan diri sebelum ancaman akan dinetralkan, sekarang kita perlu untuk menutup ribuan -. yang kebanyakan PC di rumah "

Pada bulan Februari 2008, Storm botnet menggunakan teknik flux cepat dalam serangan phishing pada bank terkemuka Inggris Barclays dan Halifax. Menurut survei Anti-Fraud Command Centre baru-baru ini RSA, lembaga UK keuangan menyumbang 15% dari semua merek perbankan yang ditargetkan di dunia. Storm botnet yang harus disalahkan untuk ini popularitas baru ditemukan untuk menargetkan bank Inggris.

Kebijakan dalam fluks

Salah satu solusi yang diusulkan untuk ancaman fluks cepat adalah untuk memperkenalkan suatu kebijakan yang akan menutup sebuah situs di internet, bukan pada server penyedia layanan internet tertentu (ISP) - sebuah saran dari Anti-Phishing Working Group. Guillame Lovet suka: "Sebuah tindakan yang sukses di tingkat server registrasi nama jahat masih akan efektif memotong akses ke server jahat."

Internet untuk Corporation Ditugaskan Nama dan Nomor, ICANN, baru-baru ini datang dengan rekomendasi sendiri untuk memerangi fluks cepat hosting (tinyurl.com/ywnj8s). Mereka termasuk proposal yang seragam pendaftar mengotentikasi permintaan untuk perubahan konfigurasi ke server nama dan minimum "time-to-live" ambang untuk catatan server nama: menjadikannya wajib untuk menjaga menunjuk ke satu mesin untuk setidaknya, mengatakan, 30 menit, bisa memperlambat jaringan fluks cepat.

Aspek yang paling mengkhawatirkan dari fluks cepat adalah bagaimana mungkin membantu menghindari deteksi botnet dalam serangan militer atau politik. Dito mengatakan: "Serangan terhadap situs Estonia relatif mudah untuk mengidentifikasi dan memblokir dalam hitungan hari Bayangkan jika lawan mampu mengendalikan komputer yang cukup untuk menggunakan beberapa ribu di sini, beberapa ribu di sana, selama beberapa minggu dan berada di depan. pertahanan target mereka karena lebih sulit untuk menemukan dan menghentikan komputer menyerang. Mereka akan memiliki senjata ampuh Lebih serangan. halus dapat digunakan untuk spionase tidak bisa dilacak dan penipuan, menghasilkan dampak ekonomi yang besar. "

from : http://www.crime-research.org/articles/cybercrime0308/