Czarna dziura kontra botnety

Zatruwany DNS

Czarna dziura kontra botnety

Połączenia złośli-wego oprogramo-wania przy typowej kon? guracji sieci.

Ponieważ numeryczne adresy IP serwerów C&C nie zapewnią wystarczającej trwałości botnetowi, przestępcy korzystają z zarejestrowanych specjalnie w tym celu domen. Często są to domeny .info, które bardzo prosto zarejestrować, są tanie i mało kto sprawdza autentyczność osób, które składają dany wniosek. Duża część z tych domen jest złożona z nieznaczących liter (na przykład ghjgsabgfds.com czy 0dhyzhe.co.cc), ale trafiają się także serwisy, które zostały nielegalnie przejęte przez włamywaczy. Domeny takie powstają szybko, a modyfikacja adresów IP w domenie trwa bardzo krótko. Zatem zablokowanie rozwiązywania wszystkich adresów z danej domeny przy w miarę częstej aktualizacji czarnej listy domen będzie dość skutecznym zabiegiem. Właśnie to wykonuje DNS Blackholing, zwracając dla adresów DNS z tych domen fałszywe adresy IP postaci 127.0.0.1.

Czarna dziura kontra botnety

DNS Blackholing blokuje odpyta-nia o adres IP zewnętrznego ser-wera C&C, przez co odłącza lokalne stacje robocze od internetowych serwerów kontro-lujących botnet.

Najczęściej wykorzystywanym serwerem DNS jest bind i dla niego przewidziano gotowe pakiety czarnych list domen. Ponieważ w wielu sieciach lokalnych korzysta się z serwera DNS Microsoftu, przewidziano także modyfikację, by serwer tej usługi pobierał informacje z pliku boot zamiast z rejestru (którego automatyczna modyfikacja jest kłopotliwa i może zmniejszać stabilność pracy systemów). Po wykonaniu tych zmian, serwer będzie zwracał adresy loopback dla tych domen, które znajdują się na czarnej liście. Razem ze wprowadzeniem DNS Blackholing, należy zablokować połączenia do obcych serwerów DNS. Dokumentacja jest na stronie projektu (malwaredomains.com) i nie wymaga dodatkowych nakładów.

DNS Blackholing w praktyce

Zastosowanie filtrów DNS przekierowujących odpytania do konkretnych domen na inny adres IP (często jest to loopback 127.0.0.1 lub 0.0.0.0) jest dość sprawną metodą blokowania komunikacji znanych botnetów, których domeny zostały zarejestrowane. Opis zastosowania tej technologii podaje w swojej prezentacji Patryk Dawidziuk z ITBCE. W sieci o rozmiarze 1200 użytkowników, w której działało pomiędzy 150 a 200 hostów zarażonych złośliwym oprogramowaniem, wyróżniono co najmniej cztery różne botnety utworzone z tych komputerów, przy czym niektóre hosty były zarażone kilkoma zestawami malware'u. W sieci tej występowało regularne skanowanie obecności serwerów C&C, rejestrowano komunikację z różnymi serwerami. Po włączeniu DNS Blackholing na serwerze DNS, pozostały aktywne 3 maszyny skanujące, które nie kontaktowały się jednak z serwerami C&C - prawdopodobnie zostały aktywne tylko robaki sieciowe, których aktywności nie można wyeliminować tą drogą.

Dzięki blokowaniu rozwiązywania adresów IP do serwerów zarządzających siecią poza LAN, zablokowane zostało działanie wszystkich rejestrowanych botnetów, przy czym cała operacja odbyła się bez żadnej modyfikacji stacji roboczych w tej sieci. Jedynym działaniem była modyfikacja konfiguracji serwera DNS i wprowadzenie list DNS Blackholing.

Wielogłowa hydra

Odpowiedzią podziemnych inżynierów na blokowanie adresów IP na routerach było utworzenie sieci, która jest znacznie odporniejsza na statyczną kontrolę ruchu - decentralizującej serwery zarządzające podsiecią botnetu w sposób podobny do organizacji sieci peer to peer. Wprowadzenie lokalnych serwerów pośrednicząco-zarządzających (technologia nazwana fastflux) znacznie utrudniło czyszczenie dużych sieci ze złośliwego oprogramowania, posiadającego aktualizację oraz narzędzia do infekcji nowych komputerów. Zamiast połączeń z pojedynczym serwerem lub grupą serwerów w Internecie, złośliwe oprogramowanie skanuje podsieć wewnętrzną w poszukiwaniu komputera, który pełni zadanie lokalnego serwera pośredniczącego lub zarządzającego. Serwer pośredniczący może być zainstalowany gdziekolwiek w lokalnej sieci, na przykład na dowolnym przejętym komputerze. W ten sposób zarażony komputer nie generuje żadnego podejrzanego ruchu na zewnątrz, jeśli nie ma takiego polecenia. Aby jeszcze utrudnić usunięcie botnetu z sieci, wymyślono decentralizację serwerów zarządzających, tworząc strukturę nazywaną hydraflux. Serwery C&C komunikują się ze sobą i wymieniają niezbędne informacje, zatem jedynym sposobem odcięcia takiego botnetu jest filtrowanie połączeń na bramce lub zablokowanie możliwości odpytania serwera kontrolującego wyższego rzędu, do którego się one odwołują. Właśnie to drugie można zrealizować za pomocą technologii DNS Blackholing.


TOP 200