एंड्रॉयड

बॉटनेट जांच व्यक्तिगत, वित्तीय डेटा के 70 जी बाइट्स को बदलता है

पैसा अपने botnet बंद करने के लिए कैसे

पैसा अपने botnet बंद करने के लिए कैसे
Anonim

कैलिफ़ोर्निया विश्वविद्यालय के शोधकर्ताओं ने 10 दिनों तक हैक किए गए कंप्यूटरों के एक प्रसिद्ध और शक्तिशाली नेटवर्क पर नियंत्रण प्राप्त किया, यह अंतर्दृष्टि प्राप्त कर रहा है कि यह व्यक्तिगत और वित्तीय डेटा कैसे चुराता है।

टोरपिग या सिनोवाल के नाम से जाना जाने वाला बोनेट, अधिक परिष्कृत नेटवर्कों में से एक है जो कंप्यूटर को संक्रमित करने के लिए हार्ड-टू-डिटेक्ट दुर्भावनापूर्ण सॉफ़्टवेयर का उपयोग करता है और बाद में ई-मेल पासवर्ड और ऑनलाइन बैंकिंग प्रमाण-पत्र जैसे डेटा कटाई करता है।

शोधकर्ता कंप्यूटरों को नियंत्रित करने के लिए हैकर द्वारा उपयोग किए जाने वाले कमांड-एंड-कंट्रोल नेटवर्क के भीतर कमजोरी का शोषण करके 180,000 से अधिक हैक किए गए कंप्यूटरों की निगरानी करने में सक्षम थे। शोधकर्ताओं के 13-पेज पेपर के मुताबिक, यह केवल 10 दिनों तक काम करता था, जब तक हैकर्स कमांड-एंड-कंट्रोल निर्देशों को अपडेट नहीं करते थे।

[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]

फिर भी, यह Torpig / Sinowal की डेटा एकत्रित शक्ति देखने के लिए एक खिड़की के लिए पर्याप्त था। उस कम समय में, लगभग 70 जी बाइट डेटा हैक किए गए कंप्यूटरों से एकत्र किए गए थे।

शोधकर्ताओं ने डेटा संग्रहित किया और कानून प्रवर्तन एजेंसियों जैसे यूएस फेडरल ब्यूरो ऑफ इन्वेस्टिगेशन, आईएसपी और यहां तक ​​कि अमेरिकी रक्षा विभाग को सूचित करने के लिए काम कर रहे हैं पीड़ितों। आईएसपी ने कुछ वेबसाइटों को भी बंद कर दिया है जिनका उपयोग हैक की गई मशीनों को नए आदेशों की आपूर्ति के लिए किया गया था।

टॉरपीग / सिनोवाल उपयोगकर्ता नाम और पासवर्ड जैसे ई-मेल क्लाइंट जैसे आउटलुक, थंडरबर्ड और यूडोरा से एकत्रित कर सकते हैं स्पैमर द्वारा उपयोग के लिए उन कार्यक्रमों में ई-मेल पते। यह वेब ब्राउज़र से पासवर्ड भी एकत्र कर सकता है।

टॉस्पिग / सिनोवाल एक पीसी को संक्रमित कर सकता है यदि कोई कंप्यूटर किसी दुर्भावनापूर्ण वेबसाइट पर जाता है जिसे यह जांचने के लिए डिज़ाइन किया गया है कि कंप्यूटर में बिना किसी सॉफ़्टवेयर सॉफ़्टवेयर है, जिसे एक ड्राइव-डाउनलोड डाउनलोड हमले के रूप में जाना जाता है। यदि कंप्यूटर कमजोर है, तो रूटकिट नामक दुर्भावनापूर्ण सॉफ़्टवेयर का निम्न-स्तरीय टुकड़ा सिस्टम में गहरा हो गया है।

शोधकर्ताओं ने पाया कि टोरपीग / सिनोवाल एक प्रणाली पर समाप्त होता है जब इसे पहली बार मेब्रूट द्वारा संक्रमित किया जाता है, रूटकिट जो दिसंबर 2007 के आसपास दिखाई दिया।

मेब्रूट कंप्यूटर के मास्टर बूट रिकॉर्ड (एमबीआर) को संक्रमित करता है, जो BIOS चलाने के बाद ऑपरेटिंग सिस्टम को बूट करते समय कंप्यूटर का पहला कोड दिखता है। मेब्रूट शक्तिशाली है क्योंकि कंप्यूटर छोड़ने वाले किसी भी डेटा को अवरुद्ध किया जा सकता है।

मेब्रूट कंप्यूटर पर अन्य कोड भी डाउनलोड कर सकता है।

जब कोई व्यक्ति कुछ ऑनलाइन बैंकिंग और अन्य वेबसाइटों पर जाता है तो डेटा को पकड़ने के लिए टॉरपीग / सिनोवाल को अनुकूलित किया जाता है। पेपर ने कहा कि इसे 300 से अधिक वेब साइटों का जवाब देने के लिए कोड किया गया है, जिसमें शीर्ष लक्षित लोग पेपैल, पोस्ट इटालियन, कैपिटल वन, ई-ट्रेड और चेस बैंक हैं।

यदि कोई व्यक्ति बैंकिंग वेबसाइट पर जाता है, एक गलत फॉर्म वितरित किया जाता है जो वैध साइट का हिस्सा प्रतीत होता है, लेकिन एक बैंक (सामान्य पहचान संख्या) या क्रेडिट कार्ड नंबर जैसे सामान्य रूप से अनुरोध नहीं करता डेटा की एक श्रृंखला मांगता है।

वेब साइट्स का उपयोग कर शोधकर्ताओं ने लिखा है कि दुर्भावनापूर्ण सॉफ़्टवेयर एन्क्रिप्टेड होने से पहले जानकारी प्राप्त करेगा, क्योंकि एसएसएल (सिक्योर सॉकेट लेयर) एन्क्रिप्शन सुरक्षित नहीं है, क्योंकि दुर्भावनापूर्ण सॉफ़्टवेयर एन्क्रिप्टेड होने से पहले जानकारी ले लेगा।

हैकर्स आम तौर पर भूमिगत मंचों पर पासवर्ड और बैंकिंग जानकारी बेचते हैं अन्य अपराधियों, जो डेटा को नकदी में बदलने की कोशिश करते हैं। अनुसंधान पत्र ने कहा कि 10 दिनों में एकत्र की गई जानकारी के मूल्य का सटीक अनुमान लगाने में मुश्किल हो रही है, लेकिन यह $ 83,000 से $ 8.3 मिलियन के बीच मूल्यवान हो सकता है।

टॉरपीग / सिनोवाल जैसे बॉटनेट को बाधित करने के तरीके हैं। बॉटनेट कोड में एक एल्गोरिदम शामिल होता है जो मैलवेयर डोमेन निर्देशों को उत्पन्न करता है जो मैलवेयर नए निर्देशों के लिए कॉल करता है।

सुरक्षा इंजीनियरों अक्सर उन एल्गोरिदम को समझने में सक्षम होते हैं, यह अनुमान लगाने के लिए कि मैलवेयर किस डोमेन पर कॉल करेगा, और उन डोमेन को पूर्व-पंजीकृत करने के लिए पूर्व डोमेन पंजीकृत करें botnet। हालांकि, यह एक महंगी प्रक्रिया है। उदाहरण के लिए, कन्फिकर कीड़ा, दिन में 50,000 डोमेन नाम उत्पन्न कर सकती है।

शोधकर्ताओं ने लिखा कि रजिस्ट्रार, जो डोमेन नाम पंजीकरण बेचते हैं, को सुरक्षा समुदाय के साथ सहयोग करने में बड़ी भूमिका निभानी चाहिए। लेकिन रजिस्ट्रारों के पास अपने स्वयं के मुद्दे हैं।

"कुछ अपवादों के साथ, उन्हें अक्सर अपनी भूमिकाओं से जुड़े सुरक्षा मुद्दों से निपटने के लिए संसाधनों, प्रोत्साहनों या संस्कृति की कमी होती है।" 99