Hogyan lehet kereskedelmi botot felállítani

hogyan lehet kereskedelmi botot felállítani

hogyan lehet kereskedelmi botot felállítani

Kelemen László A Trend Micro szerint ben az internetre csatlakozó számítógépek 5 százaléka, más adatok szerint például az Egyesült Királyságban minden PC volt része valamilyen botnetnek a felhasználóik tudta nélkül. A Reuters egyik februári tudósítása szerint egy kaliforniai férfit szövetségi bíróság elé állítottak, mert az illető hálózatot hozott létre az általa megfertőzött és távirányított számítógépekből, és társaival együtt ezer dollárt zsebelt be a hálózaton terjesztett kéretlen reklámokkal.

Egy évvel korábban egy másik ügyben a Seattle-ben élő Christopher Maxwell és két ismeretlen társa ellen emeltek vádat, mert egy hasonló rendszert működtettek, amely automatikus terjedése során megfertőzte a seattle-i Northwest kórház rendszerét. A véletlen támadás követ-keztében lebénult a kórház hálózata, használhatatlanokká váltak az intenzív részleg számítógépei és az általuk működtetett életmentő berendezések.

Nem lehetett kinyitni a műtőket, és az orvosok hogyan lehet kereskedelmi botot felállítani is elnémultak. A helyzetfelmérés után kiderült, hogy a rendszerben ezer dollárnyi kár keletkezett. IRC volt, van és lesz Napjainkban az internetes behatolók — és különösen a botnet- operátorok — figyelme egyre inkább az otthoni számítógépek felé fordul. A legtöbb ilyen PC általában valamilyen Windows-platformot használ, gyakran nem töltik le rájuk a biztonsági frissítéseket, és egyébként is hiányos a védelmük, ezért ki vannak téve a támadásoknak.

Elsősorban az operációs rendszer ellen intézett közvetlen akciókra kell gondolni, de növekvőben van azoknak az indirekt támadásoknak a száma is, amelyek az általánosan használt programokat veszik célba. Ezekre példák az Internet Explorer sérülékenységeit kihasználó rosszindulatú html-állományok vagy a P2P-hálózatokon terjesztett kórokozók.

A támadók számára az állandó, szélessávú internetkapcsolattal rendelkező gépek a legértékesebb célpontok. Ezek számának emelkedésével nő a bináris opciós kereskedés alapjai potenciális áldozatok száma; a támadóknak nincs más dolguk, mint automata pásztázóeszközökkel adott IP-címtartományban megkeresni a sebezhető számítógépeket. A keresés legtöbbször valamilyen publikus szolgáltató szűk szegmensében, ritkábban találomra kiválasztott kisebb internetes címtartományban történik.

Ha sérülékeny célra bukkan, a támadó elültet rajta egy automata IRC-robotot röviden botot, más néven zombit vagy drone-t. Számos különféle kidolgozottságú és célú IRC-bot létezik, de egy dologban közösek: egy meghatározott IRC-szerver adott csatornájához kapcsolódva figyelnek, és várják hogyan lehet kereskedelmi botot felállítani további parancsokat.

Ere-detileg nem feltétlenül voltak rosszindulatú kódok; eleinte csak az üzenőrendszer kommunikációjával hogyan lehet kereskedelmi botot felállítani automatizmusokért feleltek, de az idők során a bot szó jelentése pejoratívba fordult, mert akár szórakozásból, akár profitszerzési okból, de leggyakoribb céljuk ma már a károkozás tulajdonosuk, azaz a támadó távirányítása alatt. A támadók továbbléptek, és elkezdték felfűzögetni a botokkal megfertőzött gépeket amelyeket ugyancsak botoknak neveznek.

Egy bottal vagy botokkal meg-fertőzött, IRC-csatornán parancsokat fogadó és végrehajtó számítógépeket tartalmazó struktúra a botnet, a gazdájuk, azaz a támadó, a bot herder. Egyszerűbb protokoll is megfelelne, de az IRC-nek a bot herderek szempontjából van néhány óriási előnye: sok IRC-szerver van — és az üzenőrendszerek, illetve web 2. A méret a lényeg Maguk a botnetek hogyan lehet kereskedelmi botot felállítani méreteket ölthetnek.

Nem számítanak ritkaságnak a több tízezres struktúrák, de nem egy példát láttunk már botokat százezres nagyságrendben működtető hálózatokra, sőt, a holland rendőrség kapcsolt már le másfél millió PC által alkotott botnetet is.

hogyan lehet kereskedelmi botot felállítani

Ez azért fontos, mert a botneteknél a méret a lényeg: minél nagyobbak, annál nagyobb a fenyegetésük. Általában maguk a botok is folyamatosan megfertőzhető gépek után keresgélnek; ebben a vonatkozásban hasonlatosak a férgekhez és vírusokhoz. A Honeynet által figyelt forgalom 80 százaléka! Más vizsgálatok arra a következtetésre jutottak, hogy az érintett szoftverek leggyakrabban Windows és XP rendszerek voltak, és csak jóval lemaradva következtek a Windows9x- ME- és NT-platformok.

Mi az oka ennek a sok rosszindulatú adatcsomagnak? Ki felel értük?

  • Intelligens csatorna indikátor a bináris opciókhoz
  • Felhasználók, fejlesztők és munkatársak közössége.
  • Idegen akarat - ITBusiness
  • A BOTS alkalmazás tapasztalatai: Wouter | Botok
  • Robotok a tőzsdén dolgozni. Kereskedelmi robotok a jövő

Mit lehet tenni ellenük? Éppen e kérdések megválaszolása az alapja a botnetek elleni küzdelemnek. Szerencsére léteznek olyan eszközök, amelyekkel kapcsolódni lehet a botnetekhez, meg lehet figyelni a működésüket, és következtetni lehet működtetőik szándékaira. Minden bot valamilyen trükkös aknával vagy aknákkal terjeszti magát. Egyre több gépet próbálnak megfertőzni, és ennek során jelentős forgalmat generálnak.

Általában ismert sérülékenységeket próbálnak kihasználni, ezért a felsorolt fő portok mellett a sebezhetőségekre specifikus kapukat is támadhatnak. A sebezhetõségek zöméhez természetesen létezik javítás. Éppen ezért célszerû rendszeresen böngészni a Microsoft biztonsági értesítõit, és többek között a botok miatt kell hogyan lehet kereskedelmi botot felállítani sérülékenységkezelés szabályainak megfelelõen karbantartani a számítógépeket is.

Mire jók a botnetek? A mondásban sok igazság van; a botnet olyan, a PC-kre erõltetett eszközökkel toborzott hadsereg, amely mások érdekei szerint mûködik. Az analógia abban is megnyilvánul, hogy ezek az érdekek a háborúhoz hasonlóan lehetnek gazdaságiak, vagy irányulhatnak rombolásra. Az itt következõ lista a motiváció szerint sorolja fel a leggyakoribb botnet-típusokat: DDoS.

Olyan támadás számítógépes rendszerek ellen, amely az erõforrások kimerítésével lebénítja azokat, és a felhasználókat megfosztja a rendszer által kínált szolgáltatások elérhetõségétõl. A DDoS-támadásokat kezdetben szórakozásból, vélt vagy valós sérelmek miatt indították. Rekurzív http-támadás.

A szakértő válaszol! – 65. rész

A DDoS olyan speciális formája, amelyben egy bot megtámad egy adott honlapot, majd a visszakapott html-állományban szereplõ összes hivatkozásra ráront. Minden hálózati szolgáltatás támadható.

Másodlagos helyi fertõzések. A bot telepítése után a támadónak teljes a rendszer feletti uralma, ezért tetszõleges, a céljainak megfelelõ további rosszindulatú programokat tölthet le és telepíthet a zombi-PC-re. A legtöbb esetben ezek újabb botok. A tevékenység meglehetõsen egyszerû, hiszen a legtöbb bot helybõl képes http- vagy ftp-protokollal állományokat letölteni és futtatni.

Ezt a sok mindenre használható generikus protokollt a herderek természetesen nem jótékony célra használják, hanem például kéretlen levelek tömeges küldésére.

A BOTS alkalmazás tapasztalatai: Wouter

Egy több ezer számítógépbõl álló botnettel hatalmas mennyiségû spamet lehet küldeni. Más kórokozók terjesztése. A fentiekhez hasonló eljárásokkal bármilyen rosszindulatú kódot például e-mail-vírust is lehet botokkal kifelé terjeszteni. Olyan botok is léteznek, amelyeknek a célja az e-mail-címek begyûjtése. Leggyakrabban botnetek küldik ki az adathalász-leveleket is.

Forgalom- és tartalomfigyelés.

IT Business Online

Ennek a tevékenységnek a célja az adott számítógépen áthaladó adatforgalom tartalmának a kinyerése; a fõ értéket természetesen a személyes vagy banki azonosítók és jelszavak képviselik, de fontosak lehetnek a szervezeti adatok is.

A titkosított https, pop3s kommunikációs csatornákat használó PC-ken a forgalomfigyelés haszontalan tevékenység. A botnetek készítõi ezekre a szituációkra is gondoltak, és ilyenkor a billentyûzeten leütött karaktereket figyelik. Reklámhordozók és BHO-k telepítése. A botnetek egyik tipikus üzleti célú alkalmazása, amikor az általuk telepített programok vagy böngészõbedolgozók reklámokat jelenítenek meg a felhasználók gépein. Kattintásos csalás. Egy néhány reklámot tartalmazó hamis honlap mûködtetõje leszerzõdik egy reklámcéggel arra, hogy az fizet neki a reklámokon történõ kattintások után.

A botnetekkel automatizálhatók a kattintások.

A Google AdSense-re épített csalás. A keresõ egyik speciális szolgáltatásával élnek vissza. Az AdSense programban a Google a nagy forgalmú honlapok mûködtetõinek fizet azért, mert a reklámjait hordozzák, és azokra a látogatók rákattintanak. A botnetekkel ezek a kattintások is automatizálhatók.

Online szavazások és játékok manipulálása.

Robotok a tőzsdén dolgozni. Kereskedelmi robotok a jövő

Ezek elterjedésével és népszerûségük hogyan lehet kereskedelmi botot felállítani kecsegtetõ célpontot kínálnak a botnetek manipulációs képességeinek. Mivel a botok IP-címe eltérõ, ezért az általuk leadott szavazatok hiteleseknek látszanak. Az internetes játékokkal is hasonlóan lehet trükközni, sõt, bizonyos hogyan lehet kereskedelmi botot felállítani adatai, azonosítói vagy járulékos paraméterei kereskedelmi értéket jelentenek, és az eltulajdonításukkal szép summákat lehet keresni.

Tömeges azonosítóeltulajdonítás. Ál-talában a fentiek kombinációjával történik: botok használatával generált adathalász- e-mailekkel elérik, hogy a felhasználó hamis turbó bináris opciós kereskedési stratégiák kiszolgáltassa a személyes és banki azonosítóit. A botok képesek szimulálni ezeket az ál-honlapokat is.

A tevékenységbe besegíthet a forgalom-figyelés és a billentyûnaplózás is. A megfertõzött gép állandó, nagy sebességû internetkapcsolata értékes árucikk lehet a hackerközösségek között.

Illegális adatok és állományok tárolása. Egyre markánsabban körvonalazódik az a trend, amelyben a nagy háttértárral rendelkezõ zombi-PC-ket hogyan lehet kereskedelmi botot felállítani — kalózszoftverek vagy jogvédett médiatartalmak — hálózatok részévé teszik. A botnet-tevékenység mellett implifikáltan és folyamatosan jelen van a botnetek által generált forgalom sávszélesség-csökkentõ hatása a forgalomcsökkentõ következményeivel és költségvonzataival együtt.

Terjedés és mûködés Most vessünk egy pillantást a botok mûködésére és terjedé-sére. Abban a fázisban lépünk be, amikor a támadó személy vagy automatizmus sérülékenységet észlel, azt sikeresen kihasználja, és megnyitja a botnak a kaput. Ezen a ponton a bot valamilyen protokollal — például ftp-vel, http-vel vagy az IRC-n elterjedt CSend transzfereljárással — felkúszik a célszámítógépre.

Ezután elindul a kódja, megpróbál kapcsolódni az IRC-szerverhez. A bot ezután megpróbál belépni egy IRC-csatornára — ha lehet, jelszóval védett vonalra, mert azon könnyebb távol tartani a kíváncsiskodókat.

Kedvezõ esetben a szerver elfogadja a botot kliensnek, és egy olyan kommunikációs folyamat zajlik le, amelyben a bot tudomást szerez a szerver által értelmezett parancsokról, a szolgáltatásokról, a protokoll részleteirõl, a csatorna témájáról és az aktív felhasználókról. Ekkor jön a sérülékenységek utáni pásztázás a csatornára bejelentkezett gépeken.

Pozitív esetben megtörténik a sérülékenység kiaknázása és az újabb fertõzés ha még nincs megfertõzve a célgép. Fontos mozzanat, hogy a település után a bot értesíti a gazdáját a sikeres fertõzésrõl.

Neki — a gazdának — már nincs más dolga, mint bejelentkezni a megfertõzött PC-re és átvenni felette az uralmat. Természetesen ez is automatizálható. Emellett a zombigépek elemezhetõk, osztályozhatók, és a belõlük alkotott hálózat kifogástalanul skálázható. Le lehet tölteni a járulékos kódokat, lehet kutakodni az értékes információk után, azokat el lehet küldeni, be lehet kapcsolni a billentyûnaplózót, vagy kellõ számú fertõzés után el lehet kezdeni DDoS-olni.

Megjegyzés: sérülékeny IRC-szerver is fertõzhetõ, de nem mindig van rá szük ség. Ha mégis — például a botnet igazán profi bûnözõ gazdájának speciális okból operátori jogok kellenek —, akkor néha egyszerûbb lehet saját IRC-szerver felállítása. Vesztes háború? Néhány biztonsági fejlesztõnél már megjelentek az elsõ botnet-ellenes megoldások, de ezen a fronton egyelõre meglehetõs elkeseredettség uralkodik.

Hogyan lehet kereskedelmi botot felállítani már, hogy hogyan mûködnek és terjednek, milyen károkat okoznak, de az általános vélekedés szerint a védekezés 2—3 éves lemaradással kullog a botnetek után.

Ezt a háborút nagyrészt a Gadi Evron, a Beyond Securi-ty elemzõje szerint csak a legnagyobb károknak tudják elejét venni. Ezek a szervezetek egyébként is csak a vezérlõközpontok ellen tudnak harcolni, mert a zombi-PC-k garmadáját az óriási számok miatt lehetetlen fertõzésmentesíteni.

Ha egy botnet ideiglenesen gazdátlanná is válik, a dinamikus DNS-címzés miatt az új parancsközpont felállítása után pillanatokon belül ismét mûködõképes lesz. Pedig lehetne mit tenni, hiszen a vázolt botnetstruktúra és mûködés a botnetek gazdáinak trükkjei és kifinomult technológiái ellenére is meglehetõsen sérülékeny.

A botfertõzések és támadások elleni védekezés három fázis köré csoportosítható: megelõzés, érzékelés és válaszlépés. Már utaltunk rá, hogy a botnetgazdák elsõdleges célpontjai az otthoni felhasználók, a seattle-i kórház példája viszont arra figyelmeztet, hogy a szervezetek rendszergazdái sem lehetnek nyugodtak.

Az eltérõ környezetekben hogyan lehet kereskedelmi botot felállítani vannak bizonyos különbségek a védekezésben. Megelõzés — otthoni felhasználók A legfontosabb a biztonsági tudatosság és az erre irányuló felvilágosító tevékenység.

hogyan lehet kereskedelmi botot felállítani

Már utaltunk rá, hogy a botok hogyan lehet kereskedelmi botot felállítani az operációs rendszer és az alkalmazások sérülékenységeit kihasználva terjednek, ezért fel kell hívni a figyelmet a fejlesztõk biztonsági értesítõinek és a biztonsági frissítések alkalmazásának szerepére. Otthoni környezetben célszerû aktivizálni az operációs rendszer és az alkalmazások automata frissítési lehetõségeit.

Lehet, hogy érdekel