Sobota 24 lutego 2018 Wydanie nr 3652

Hackerzy znaleźli sposób na działania policji

27.04.2011 / ebos/nauka w polsce Hackerzy znaleźli sposób na działania policji  

Analitycy bezpieczeństwa ostrzegają iż hackerzy znaleźli sposób na działania policji, likwidującej sieci przejętych przez złośliwy kod komputerów - botnety. Obecnie budują oni botnety w taki sam sposób, jaki tworzone są sieci wymiany plików - peer-to-peer - poinformował magazyn Technology Review.

Botnety są jednym z największych zagrożeń sieciowych. Sieci o tej nazwie składają się z przejętych komputerów przy pomocy złośliwego kodu lub oprogramowania typu trojan. Mariposa - największy dotąd istniejący botnet - zlikwidowany 23 grudnia 2009 roku dzięki działaniom ekspertów bezpieczeństwa z firmy Panda Security oraz organów ścigania min. Defence Intelligence, FBI i hiszpańskiej Straży Obywatelskiej, liczył 13,7 mln przejętych na całym świecie komputerów tzw. zombie.

Według raportu analityków bezpieczeństwa z firmy Symantec, Polska jest na 8 miejscu na świecie pod względem ilości komputerów zombie, włączanych do botnetów. Botnety używane są do ataków blokujących działanie (DDOS) skierowanych na usługi, portale i strony internetowe firm, do wykradania haseł do kont i numerów kart kredytowych, rozsyłania spamu i fałszywych e-maili od instytucji finansowych - phishingu.

Dotychczas hackerzy budowali botnety korzystając z klasycznej architektury sieciowej klient-serwer. W tej architekturze jeden komputer - serwer zapewnia usługi dla wielu innych komputerów - klientów. Komputer-klient komunikuje się z serwerem wysyłając żądanie obsługi. Serwer przetwarza je i wysyła odpowiedź, w której może być zawarta instrukcja. W ten sposób zdalne serwery mogą zarządzać sieciami składającymi się z milionów komputerów

Jak pisze Technology Review działania ekspertów bezpieczeństwa oraz walczących z cyberprzestrzępczością agend rządowych przeciwko botnetom polegały na poszukiwaniu centralnego serwera bądź serwerów zarządzających poszczególnymi odcinkami sieci i wyłączaniu ich. W ten sposób botnety traciły swoje centra zarządzania i kontroli i ulegały dezintegracji.

Naukowcy ostrzegają, że hackerzy znaleźli sposób na działania policji. Zlikwidowany w połowie kwietnia br. przez FBI botnet Coreflood miał strukturę bardziej rozproszoną niż inne botnety i przez to był trudniejszy do likwidacji. "Jeśli taktyką agend rządowych w zwalczaniu botnetów będzie nadal poszukiwanie ich serwerów kontroli i zarządzania, hackerzy będą tworzyć botnety wyłącznie w architekturze peer-to-peer" - ostrzega Cliff Zou, ekspert bezpieczeństwa sieciowego z University of Central Florida w USA.

Peer-to-peer (P2P) to technologia komunikacji, w której węzłem sieci czyli jej hostem może być każdy komputer. Pełni on jednocześnie rolę klienta i serwera. W programach do wymiany plików w Internecie będących najpopularniejszą implementacją systemu peer-to-peer, każdy host spełnia jednocześnie rolę serwera - przyjmuje połączenia od innych użytkowników sieci - oraz klienta, łącząc się, wysyłając i pobierając pliki z innych hostów działających w tej samej sieci P2P. Pliki są wymieniane bezpośrednio między hostami, a wielkość sieci i jej struktura zależna jest od tego, ile i w jakim miejscu pracuje w niej aktywnych hostów.

Botnety zbudowane w architekturze P2P składają się z komputerów-zombie, z których każdy posiada listę węzłów - innych komputerów w sieci - i przesyła im informacje. Aby zarządzać takim botnetem wystarczy wprowadzić komendy do któregokolwiek węzła lub kilku węzłów w sieci. Botnet taki jest jednak możliwy do likwidacji - przez wprowadzanie do jego sieci przez policję i agendy do zwalczania cyberprzestępczosci fałszywych komunikatów, komend i plików.

Jak odkrył zespół naukowców z Los Alamos National Laboratory pod kierownictwem Stephana Eidenbenza, hackerom udało się pokonać tą przeszkodę. Zespół wymodelował bowiem na podstawie dostępnych informacji o tworzeniu botnetów nowego typu system komputerów-zombie w sieci peer-to-peer.

Jest ona tworzona z przejętych komputerów losowo układających się w hierarchię, przy czym sieć akceptuje tylko polecenia od tych komputerów, które znajdują się wyżej w hierarchii. Jednak przejęcie nawet jednego z komputerów wysoko stojących w hierarchii daje niewiele, bowiem sieć rekonfiguruje się codziennie i hierarchia się wtedy zmienia. W przypadku często stosowanego przez botnety silnego szyfrowania komunikacji pomiędzy komputerami, sieć taka jest trudna do namierzenia i zniszczenia. Jak ostrzegają Zou i Eidenbenz, powstanie wielkich botnetów tego typu jest tylko kwestią czasu.

Inne artykuły

Bezprawne pozbawienie wolności – z wokandy ETPCz

13.02.2018

Europejski Trybunał Praw Człowieka rozpatrzył skargę pana Łukasza, która dotyczyła nieuzasadnionego przedłużania jego pobytu w szpitalu psychiatrycznym, pomimo że opiekujący się nim lekarze stwierdzali, że wystarczająca będzie opieka...

W czym do sądu, czyli kultura wierzchnia

07.02.2018

Pracuję w sądzie prawie 21 lat i z roku na rok obserwuję, że styl, w jakim stawiają się strony, jest coraz „luźniejszy”. My jako pracownicy staramy się dbać o nasz wizerunek, choć przyznam szczerze, że nie zawsze jest to łatwe. To prawdziwe...

Wirtualna agresja, realne ofiary

22.02.2018

Skrzywdzić, i to boleśnie, można też przez sieć. Szczególnie narażone są dzieci i młodzież. Ale cyberprzemoc dotyka też dorosłych. Helsińska Fundacja Praw Człowieka opublikowała w 2016 r. raport, z którego wynika, że jej ofiarami najczęściej...

Niepowrót, czyli ile trwa „dzień” w art. 242 par. 2 kk?

01.02.2018

Kodeks karny nie definiuje pojęcia „dzień”, ale używa go np. w opisie przestępstwa niepowrotu (art. 242 par. 2 kk). Czy terminy prawa karnego materialnego można obliczać na podstawie przepisów kpk, czy jednak właściwe będzie sięgnięcie do prawa...

Bądź na bieżąco

Subskrybuj nasz bezpłatny newsletter, a będziesz na bieżąco z nowymi ogłoszeniami i komunikatami;
o spadkach, zasiedzeniach nieruchomości, depozytach sądowych, terminach rozpraw, wyrokach.

Podaj swój e-mail i otrzymuj najnowsze ogłoszenia bezpośrednio na swoją skrzynkę pocztową.

Przesyłając swój adres e-mail, zgadzam się na przetwarzanie przez Fundację ProPublika - KRS 0000595424 - podanych przeze mnie danych osobowych (e-mail) w celu otrzymywania zamówionego Newslettera.
Przyjmuję do wiadomości, że podanie danych jest dobrowolne oraz że przysługuje mi prawo dostępu do ich treści oraz ich poprawiania.