image

Hydraflux moederschip beschermt botnet

maandag 21 juli 2008, 11:43 door Redactie, 7 reacties

Botnetbeheerders gebruiken een nieuwe techniek om hun botnet te beschermen, wat het oprollen van zombies een stuk lastiger maakt. Hydraflux is de benaming van een techniek die verder gaat dan "fastflux", een techniek die botnetbeheerders nu vaak toepassen om het zombienetwerk zolang mogelijk operationeel te houden. Bij fastflux koppelen de botnetbeheerders hun domein aan meerdere, snel wisselende IP-adressen. Elke keer als bij een Domain Name Server het IP-adres van het malafide domein wordt opgevraagd, zal een ander antwoord worden gegeven.

In sommige gevallen van fast flux is er sprake van duizenden IP-adressen voor een domein. Verwijst een phishing-link, zoals www.mijnbank.nl, het ene moment nog naar een computer (of IP-adres) in Brazilië, even later kan deze alweer verwijzen naar een computer in Rusland. Deze snelle wisselingen maken
het lastig om malafide domeinen te bestrijden en kwaadaardige sites uit de lucht te halen.

Moederschip

Bij een fastflux-netwerk communiceren de clients met een fluxnode, die weer communiceert met het "moederschip". Weten beveiligers een fluxnode uit te schakelen, dan heeft dit gevolgen voor het aantal bots in het botnet, maar wordt het moederschip gepakt, dan heeft dit echt effect. Hydraflux verandert dit.

Met de nieuwe technologie heeft elke fluxnode een "één op veel" relatie met het moederschip en communiceren de individuele nodes met het command center op een niet standaard poort. Deze opzet maakt het lastiger om een netwerk uit te schakelen, aangezien de fluxnode nog steeds instructies van de overige "moederschepen" kan ontvangen, aldus onderzoeker Mark Hofman.

Een bijkomend probleem is dat het bijna niet te bepalen is of een bepaald moederschip de uiteindelijke bestemming of slechts een hop in een netwerk van moederschepen is. Zelfs als een moederschip uit de lucht wordt gehaald, kan een andere dit gat eenvoudig vullen. "Zoals je kunt zien is het spel wederom veranderd," gaat Hofman verder.

Reacties (7)
21-07-2008, 14:04 door spatieman
alles fijn en wel.
Maar al dat verkeer, komt toch altijd over een backbone, of
node terecht..
waarom pakken ze dan vandaar af het gebeuren niet aan ?

als al die botnet zombies naar hun meester kletsen, loopt
dat altijd wel over een of andere backbone heen, is toch een
kwestie van dat verkeer monitoren.

of denk ik nu te gemakelijk
21-07-2008, 14:34 door Anoniem
wel makkelijker om zo 't botnet te inventariseren,
even de dns lastig vallen, en je krijgt de veschillende IP's voor je neus.
21-07-2008, 14:52 door Anoniem
Door spatieman

of denk ik nu te gemakelijk

Ja, anders had Hofman het artikel niet geschreven.
21-07-2008, 16:43 door Nomen Nescio
Door Anoniem
Door spatieman

of denk ik nu te gemakelijk

Ja, anders had Hofman het artikel niet geschreven.
Amen
21-07-2008, 20:41 door Anoniem
Nou, als er een dns server is die dus al die verschillende
ip adressen uitdeelt, moge het duidelijk zijn dat er iets
niet pluis is, dus schop gelijk de registratie van dat
domein eruit, als de debetreffende adres uitdelende server
niet meer aan het domein gekoppeld is deelt deze dus ook
niet meer uit, en weg domain

maar goed... de technologie hier beschreven lijkt op hoe
file sharing netwerken zoals gnutella en gnutella2 werken.
schop een hub weg en een leaf wordt een hub indien hier
behoefte voor is. dit soort netwerken is vrijwel onmogelijk
te bestrijden.
22-07-2008, 09:16 door spatieman
ja, maar dan alsnog..
ik kan meniet voorstellen dat het zo moeilijk is om pakketen
te analyseren waar een commando structuur in zit voor een
botnet..
22-07-2008, 10:39 door Anoniem
Door spatieman
ja, maar dan alsnog..
ik kan meniet voorstellen dat het zo moeilijk is om pakketen
te analyseren waar een commando structuur in zit voor een
botnet..

Alsof die paketten niet versleuteld zijn...
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.