IRC Botnets sind nicht ganz Dead Yet
Die wenigen, die noch arbeiten, sind anspruchsvoller und elastischer ist als zuvor, sagt Zscaler.
Weit davon entfernt, geht den Weg des Dodo, wie viele hatten vermutet, Internet Relay Chat (IRC) Botnets sind lebendig und gedeiht.
Eine neue Studie von Sicherheitsanbieter Zscaler zeigt, dass IRC Bot-Netze, die zwar nicht zu einem besonders schnellen Rate wächst, auch weiterhin aktiv sein und haben einige neue Funktionen im Laufe der Jahre eingearbeitet, die sie als potenter Bedrohung wie eh und je zu machen.
Obwohl die Nutzlasten von solchen Botnets nur repräsentiert einen sehr geringen Anteil der neuen Nutzlasten für alle bekannten Botnet Familien, sie immer noch eine Bedrohung dargestellt, sagte Zscaler Forscher Direktor Desai Vertiefen. Die Top fünf Standorte derzeit von IRC-Botnet Nutzlasten getroffen zu gehören die USA, Deutschland und Indien.
Während der Kern C-C Kommunikationsprotokoll, das verwendet wird, IRC bleibt, wurden einige neue Funktionen hinzugefügt, die ihnen da draußen einige der hoch entwickelte, webbasierte Botnets vergleichbar zu machen, sagte er. Zum Beispiel IRC Botnetz-Betreiber nutzen in diesen Tagen mehrere Server und Kanäle für die Kommando- und Kontrollzwecke, so haben sie nicht mehr ein Single Point of Failure wie zuvor.
Viele verwenden Verschlüsselung all IRC-Kommunikation zwischen einem infizierten Wirt und C-C-Server zu schützen. Neue Nutzlasten, einschließlich der neuen C-C Informationen werden periodisch von vorkonfigurierten URLS auf infizierte Systeme und viele Verwendung anti-Analysetechniken heruntergeladen automatische Sandbox abzuschrecken, sagte Desai.
Die Erweiterungen nicht dort anhalten. IRC Bot-Netze verwenden, um die gleiche Art von Vermehrungsmethoden, die andere Botnets Datei Injektion tun einschließlich, P2P-Anwendungen, Instant Messaging und über kompromittiert austauschbare Laufwerke. IRC Bot-Netze werden auch für viele der gleichen Anwendungen verwendet, einschließlich für Denial-of-Service-Attacken starten, für die Installation oder Deinstallation andere Malware Nutzlasten für eine Gebühr und Benutzerdaten und andere sensible Informationen zu stehlen.
Jai Vijayan ist ein erfahrener Technologie-Reporter mit über 20 Jahren Erfahrung in der IT-Fachjournalismus. Er war zuletzt als Senior Editor bei Computerworld, wo er der Informationssicherheit und den Datenschutz für die Veröffentlichung abgedeckt. Im Laufe seiner 20-jährigen. Vollständig Bio

Als Cyber-Angreifer werden immer ausgefeilter und Enterprise-Verteidigungs komplexer worden sind viele Unternehmen mit einer komplizierten Frage: was ist das Risiko einer IT-Sicherheitsverletzung? Dieser Bericht liefert Einblick darüber, wie die heutigen Unternehmen bewerten die Risiken sie ausgesetzt sind. Dieser Bericht bietet auch einen Blick auf Sicherheitsexperten der Sorgen über eine Vielzahl von Bedrohungen, einschließlich Cloud-Sicherheit, mobile Sicherheit, und das Internet der Dinge.

Enterprise-Sicherheitsanfälligkeiten
Von DHS / US-CERT National Vulnerability Database