Meggi Z - Benang Biru [Official Music Video]
Daftar Isi:
Pengontrol Target
Mushtaq dan dua rekan FireEye pergi setelah infrastruktur perintah Mega-D. Serangan pertama botnet dari serangan menggunakan lampiran e-mail, serangan berbasis Web, dan metode distribusi lainnya untuk menginfeksi sejumlah besar PC dengan program bot berbahaya.
Bot menerima perintah marching dari server perintah dan kontrol (C & C) online, tetapi server tersebut adalah tumit Achilles botnet: Isolasikan mereka, dan bot yang tidak diarahkan akan diam. Pengontrol Mega-D menggunakan berbagai macam server C & C, bagaimanapun, dan setiap bot di pasukannya telah diberi daftar tujuan tambahan untuk dicoba jika tidak bisa mencapai server perintah utamanya. Jadi, menjatuhkan Mega-D akan membutuhkan serangan yang terkoordinasi dengan hati-hati.
Synchronized Assault
Tim Mushtaq pertama kali menghubungi penyedia layanan Internet yang tanpa disadari menghosting Mega-D server kontrol; penelitiannya menunjukkan bahwa sebagian besar server berbasis di Amerika Serikat, satu di Turki dan lainnya di Israel.
Kelompok FireEye menerima tanggapan positif kecuali dari ISP luar negeri. Server C & C domestik turun.
Selanjutnya, Mushtaq dan perusahaan menghubungi pencatat nama domain yang memegang catatan untuk nama domain yang digunakan oleh Mega-D untuk server kontrolnya. Para pendaftar berkolaborasi dengan FireEye untuk menunjukkan nama domain Mega-D yang sudah ada ke no-where. Dengan memotong kumpulan nama domain botnet, operator antibotnet memastikan bahwa bot tidak dapat mencapai server Mega-D-afiliasi yang ditolak oleh ISP luar negeri.
Akhirnya, FireEye dan pencatat mendaftar untuk mengklaim nama domain cadangan bahwa pengendali Mega-D tercantum dalam pemrograman bots. Kontroler dimaksudkan untuk mendaftar dan menggunakan satu atau lebih dari cadangan lakukan jika domain yang ada turun - jadi FireEye mengambil mereka dan mengarahkan mereka ke "sinkholes" (server yang telah diatur untuk duduk diam dan usaha log oleh Mega -D bot untuk check-in untuk pesanan). Menggunakan log tersebut, FireEye memperkirakan bahwa botnet terdiri dari sekitar 250.000 komputer Mega-D yang terinfeksi.
Down Goes Mega-D
MessageLabs, anak perusahaan keamanan e-mail Symantec, melaporkan bahwa Mega-D telah "secara konsisten telah di atas 10 bot spam "untuk tahun sebelumnya (find.pcworld.com/64165). Output botnet berfluktuasi dari hari ke hari, tetapi pada 1 November Mega-D menyumbang 11,8 persen dari semua spam yang dilihat MessageLabs.
Tiga hari kemudian, tindakan FireEye telah mengurangi pangsa pasar Mega-D dari spam Internet menjadi kurang dari 0,1 persen, MessageLabs mengatakan.
FireEye berencana untuk menyerahkan upaya anti-Mega-D ke ShadowServer.org, sebuah kelompok relawan yang akan melacak alamat IP mesin yang terinfeksi dan menghubungi ISP dan bisnis yang terkena dampak. Jaringan bisnis atau administrator ISP dapat mendaftar untuk layanan notifikasi gratis.
Melanjutkan Pertempuran
Mushtaq mengakui bahwa serangan sukses FireEye terhadap Mega-D hanyalah salah satu pertempuran dalam perang melawan malware. Para penjahat di belakang Mega-D mungkin mencoba untuk menghidupkan kembali botnet mereka, katanya, atau mereka mungkin meninggalkannya dan membuat yang baru. Tapi botnets lain terus berkembang.
"FireEye memang memiliki kemenangan besar," kata Joe Stewart, direktur penelitian malware dengan SecureWorks. "Pertanyaannya adalah, apakah itu akan memiliki dampak jangka panjang?"
Seperti FireEye, perusahaan keamanan Stewart melindungi jaringan klien dari botnet dan ancaman lainnya; dan seperti Mushtaq, Stewart telah menghabiskan bertahun-tahun memerangi perusahaan kriminal. Pada tahun 2009, Stewart menguraikan sebuah proposal untuk membuat kelompok relawan yang didedikasikan untuk membuat botnet tidak menguntungkan untuk dijalankan. Tetapi hanya sedikit profesional keamanan yang dapat melakukan kegiatan sukarelawan yang memakan waktu.
"Butuh waktu dan sumber daya dan uang untuk dilakukan hari ini," kata Stewart. Pemogokan lain di bawah radar di berbagai botnets dan organisasi kriminal telah terjadi, tetapi upaya-upaya terpuji ini "tidak akan menghentikan model bisnis spammer."
Mushtaq, Stewart, dan pro keamanan lainnya setuju bahwa penegak hukum federal perlu melangkah dengan upaya koordinasi penuh waktu. Menurut Stewart, regulator belum mulai menyusun rencana serius untuk mewujudkannya, tetapi Mushtaq mengatakan bahwa FireEye berbagi metode dengan penegakan hukum domestik dan internasional, dan dia berharap.
Sampai itu terjadi, "kami pasti ingin melakukan ini lagi, "kata Mushtaq. "Kami ingin menunjukkan pada orang-orang jahat bahwa kami tidak tidur."
Pengguna Facebook Menyumbangkan Status untuk Mengingatkan Orang-Orang untuk Memilih
Aplikasi Facebook memungkinkan pengguna mengingatkan orang untuk memilih dalam pemilihan presiden AS dengan "menyumbang" status mereka.
Tembak Orang-Orang Berbadan Buruk di Pembunuh 8bit
Dapatkan perbaikan game sekolah lama Anda dengan 8bit Killer. Dengan grafis kuning dan gameplay sederhana, penembak orang pertama ini mendengar kembali ke masa lalu.
Orang Jerman baik-baik saja Google untuk Wi-Fi mengintip dengan mobil Street View
Google harus membayar denda $ 190.000 di Jerman untuk mengumpulkan dan menyimpan email , foto, kata sandi, dan protokol obrolan dari jaringan Wi-Fi tidak terlindungi dengan Google Street View mobil, Komisaris Perlindungan Data dan Kebebasan Informasi Hamburg mengatakan pada hari Senin.