image

Botnet weerstaat politie met P2P-netwerk

donderdag 23 februari 2012, 10:34 door Redactie, 3 reacties

De makers van het beruchte Zeus-botnet hebben verschillende aanpassingen doorgevoerd, waardoor het veel lastiger voor opsporingsdiensten wordt om het uit te schakelen. Veel traditionele botnets gebruiken een Command & Control (C&C) server om besmette computers aan te sturen. In het verleden zijn verschillende botnets opgerold doordat de C&C-server werd uitgeschakeld, waarna de botnetbeheerders de besmette machines geen opdrachten meer konden geven.

Eind vorig jaar verscheen er een nieuwe versie van Zeus die een peer-to-peer model (P2P) model introduceerde. Hierdoor konden de bots onderling opdrachten uitwisselen. De allernieuwste Zeus-versie gebruikt nu nog maar alleen P2P-communicatie om het botnet "levend" te houden en informatie te verzamelen.

"Dit betekent dat elke bot in het botnet als een C&C-server kan fungeren, terwijl ze er niet echt eentje zijn", zegt Andrea Lelli van Symantec. Daarnaast kan elke geïnfecteerde computer ook worden gebruikt om gestolen gegevens naar de aanvallers te sturen. De aanpassing maakt het lastiger om botnets uit te schakelen. Een ander voordeel is dat de Zeus-botnets op deze manier ook niet meer door de ZeusTracker zijn te volgen. Deze website bracht de IP-adressen van Zeus C&C-servers in kaart, maar straks zal dit niet meer mogelijk zijn.

Onzichtbaar
Een andere aanpassing is de overstap naar UDP. Voorgaande versies gebruikten TCP om gegevens uit te wisselen, zoals configuratiebestanden en lijsten van andere bots. TCP communicatie is echter eenvoudig te traceren en uit te lezen. Daarnaast voeren de bots geen authenticatie uit, waardoor bijvoorbeeld onderzoekers zich als een bot kunnen voordoen om vervolgens met andere bots te communiceren. Met UDP wordt dit een stuk lastiger, merkt Lelli op.

Symantec ontdekte verder dat het Zeus-botnet nu ook andere malware verspreidt. Oorspronkelijk is Zeus ontwikkeld om gegevens te stelen en bankrekeningen te plunderen, maar de nieuwste versie installeert een nep-virusscanner en proxy engine op besmette computers, wat volgens de onderzoekster opmerkelijk is.

Lelli benadrukt dat de C&C-functie nog niet volledig verdwenen is. In bepaalde gevallen zouden de bots nog met de C&C-server contact op kunnen nemen. "Als het ze gelukt is om de C&C-servers te verwijderen, dan is dit een stap om het botnet te versterken. Als het alleen via P2P werkt, wordt het bijna onmogelijk om de individuen erachter te volgen."

Reacties (3)
23-02-2012, 11:16 door Anoniem
waarvoor zou UDP moelijker zijn dan TCP ??? Volgens mij zijn ze net zo gemakkelijk... Maar ja dat zal we niet in de training van de politie zitten...
23-02-2012, 12:37 door Anoniem
Je piekt mijn interesse. Vertel eens hoe makkelijk het is, weet je bijvoorbeeld het verschil tussen beide protocollen? Kom eens met argumenten anders dan "Volgens mij...".
23-02-2012, 14:07 door RickDeckardt
UDP is een stateless variant, TCP heeft een handshake nodig. UDP kan je makkelijker nep-verkeer te genereren en zo het echte verkeer verstoppen in de 'ruis' die je daardoor maakt.

Bij TCP weet je door de 3 way handshake dat er daadwerkelijk iemand aan de andere kant luistert, bij UDP niet
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.