image

Zombie netwerken achter cybercriminaliteit

dinsdag 5 oktober 2004, 15:00 door Redactie, 9 reacties

Volgens communicatiebedrijf Energis is cybercriminaliteit verbonden met het verschijnen van botnetwerken. "Als je de creatie van een zombie netwerk ziet, kun je bijna de levenscyclus van een spam- of virusaanval zien," aldus Malcom Seagrave van Energis. Het patroon is zichtbaar, maar er is nog geen bewijs. Seagrave durft wel te zeggen dat de mensen achter de botnetwerken goed georganiseerd zijn en de security industrie op dit moment verslaan. Vooral gecombineerde dreigingen zoals keyloggende Trojaanse paarden die in spamberichten verstopt zitten kunnen gigantische schade bij bedrijven aanrichten. Bedrijven staan echter niet machteloos, want de belangrijkste manier om dit te stoppen is door het onderwijzen van de gebruikers, zo gaat Seagrave in dit artikel.

Reacties (9)
05-10-2004, 15:09 door Anoniem
Ben iki nou zo slim of is hij nou zo dom... "Volgens
communicatiebedrijf Energis is cybercriminaliteit verbonden
met het verschijnen van botnetwerken. "
Een zombienetwerk dat is opgebouwd uit servers waarop iemand
legaal toegang heeft heb ik nog niet gezien.
05-10-2004, 15:12 door Anoniem
Het moet toch niet moeilijk zijn om dit soort criminelen op
te pakken? Je moet toch wel kunnen achterhalen welke pc de
opdrachten geeft? Ik denk dat men eens een paar pc's expres
moet infecteren met dit soort virussen om te achterhalen
waar het allemaal vandaan komt, en vervolgens dit soort
criminelen de schade laten betalen. Helemaal leegtrekken die
gasten.
05-10-2004, 16:03 door Anoniem
Door Anoniem
Het moet toch niet moeilijk zijn om dit soort criminelen op
te pakken? Je moet toch wel kunnen achterhalen welke pc de
opdrachten geeft? Ik denk dat men eens een paar pc's expres
moet infecteren met dit soort virussen om te achterhalen
waar het allemaal vandaan komt, en vervolgens dit soort
criminelen de schade laten betalen. Helemaal leegtrekken die
gasten.
Was het maar zo gemakkelijk.
05-10-2004, 16:34 door Anoniem
lol of ze geen gebruik maken van shells
05-10-2004, 18:20 door raboof
Je moet toch wel kunnen achterhalen welke pc de
opdrachten geeft?

Als de opdrachten gespoofd worden (en met UDP is dat
bijvoorbeeld kinderlijk simpel, TCP is lastiger maar ook te
doen) wordt dat lastiger. En als het dan eenmaal gelukt is:
je dacht toch niet dat zo'n scriptkiddie vanaf de PC van z'n
ouders die opdrachten geeft he? Hij logt natuurlijk via-via
via andere gecompromitteerde machines in.
05-10-2004, 19:01 door Anoniem
En als het dan eenmaal gelukt is:
je dacht toch niet dat zo'n scriptkiddie vanaf de PC van z'n
ouders die opdrachten geeft he? Hij logt natuurlijk via-via
via andere gecompromitteerde machines in.

En hoe "doe" je dan die eerste machine? Of heeft die machine
geen verbinding met de pc van de scriptkiddie?
05-10-2004, 20:45 door Anoniem
Door Anoniem
En als het dan eenmaal gelukt is: je dacht toch niet
dat zo'n scriptkiddie vanaf de PC van z'n ouders die
opdrachten geeft he? Hij logt natuurlijk via-via
via andere gecompromitteerde machines in.
En hoe "doe" je dan die eerste machine? Of heeft die machine
geen verbinding met de pc van de scriptkiddie?
Via anonymizing proxy zonder logging misschien?
05-10-2004, 23:59 door Anoniem
Dan nog is het te achterhalen via de provider. Helemaal
anoniem ben je nooit.
06-10-2004, 14:10 door Anoniem
Door Anoniem
Dan nog is het te achterhalen via de provider. Helemaal
anoniem ben je nooit.

Behalve als je buren wireless hebben ....
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.