Zatruwanie Storma

Grupa naukowców niemieckich udostępniła opracowanie o metodach aktywnego zwalczania botnetów, opisując przypadek zwalczania sieci używających worma Storm.

Naukowcy mieli możliwość nie tylko infiltracji sieci Storma, uzyskując w tym procesie precyzyjne dane o jej aktualnych rozmiarach, ale także z powodzeniem zakłócali komunikację w tej sieci, wykorzystując technikę "zatruwania sieci".

Doświadczenia z tego eksperymentu zawarto w studium "Measurements and Mitigation of Peer-to-Peer based Botnets", opublikowane przez pięciu naukowców z Uniwersytetu Monachijskiego i Instytutu Eurocom.

Botnety stały się jednym z najpoważniejszych zagrożeń funkcjonujących w internecie, odpowiedzialnych m.in. za masowe rozprzestrzenianie spamu i skoncentrowane ataki DoS.

Nie tak dawno botnety, takie jak np. Storm, zaczęły używać do komunikowania się technik P2P, eliminując potrzebę centralnego sterowania i tym samym utrudniając zwalczanie i zamykanie takich sieci.

Naukowcy z Niemiec znaleźli sposób na zatruwanie komunikacji w sieciach botów Storm, prowadzący do efektywnego przerywania ich działania.

Metody pasywne stosowane wcześniej przez różne grupy badawcze, polegające na obserwacji zdarzeń sieciowych, takich jak liczba spamu pochodzącego z poszczególnych botnetów, okazały się mało skuteczne.

Technika zatruwania wykorzystuje klucze używane przez Storm do ustanawiania komunikacji. W publikacji zawarto duża liczbę fałszywej treści dla poszczególnych kluczy. Ich stosowanie powoduje zakłócenia w komunikacji botnetu.

Inna technika ataku na takie sieci, o nazwie "sybil" lub "eclipse", ukierunkowana na separowanie części sieci P2P od reszty sieci okazała się nieefektywna.

Jednak aktywna ingerencja w botnety może okazać się poważnym problemem prawnym dla naukowców, ponieważ hosty botnetów są w praktyce systemami komputerowymi należącymi do legalnych organizacji, które zazwyczaj nie wiedzą o ich wykorzystywaniu w niecnych celach.

Jest to też jeden z powodów, dla którego większość badaczy skupia się na technikach pasywnych w identyfikowaniu rozmiaru i struktury sterującej botnetów, pozostawiając problem wyłączania takich sieci w rękach instytucji egzekwujących prawo.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200