Invasores e a batalha para fugir de avaliadores de reputação

Botnets são grandes redes de computadores que espalham malware na Internet. Para fazer isso, precisam adquirir grandes volumes de endereços IP para suas máquinas.

Os botnets são grandes redes de computadores que espalham malware na Internet. Para fazer isso, os botnets precisam adquirir grandes volumes de endereços IP para suas máquinas mal-intencionadas. Porém, o espaço de endereços IP está ficando restrito atualmente, algo com que as grandes organizações de todos os tipos – corporações em larga escala e botnets abrangentes – têm que lidar.

Ao mesmo tempo, os sistemas de reputação on-line, que rastreiam e avaliam a atividade na rede, estão ficando mais precisos. Os botnets tendem a usar um endereço IP até ele entrar na lista de bloqueio por grupos de reputação; em seguida, eles seguem para novos endereços. No entanto, como os IPs não usados estão desaparecendo, grupos legítimos e ilegítimos estão disputando para encontrar endereços cujas reputações ainda não tenham sido arruinadas. Muitos botnets estão participando de leilões on-line para alugar ou comprar IPs limpos e depois destruindo suas reputações na Internet. E, uma vez que a reputação de um IP for maculada, será muito difícil recuperá-la.

Essa é uma das mais novas táticas que os invasores on-line estão usando para trabalhar suas habilidades, mas outros grupos estão simplesmente modificando as técnicas mais antigas, usando algoritmos sofisticados para criar milhares de nomes de domínios novos e não utilizados todos os dias. De acordo com Günter Ollmann, vice-presidente de pesquisa na firma de segurança Damballa, há um botnet do qual tomou conhecimento que opera até 80 mil domínios de uma vez com a expectativa de que perderá 5 mil domínios a cada dia, mas criará 5 mil novos, efetivamente executáveis.

Todavia, outros botnets praticam a arte testada e comprovada de invadir os servidores em massa de organizações com boa reputação e depois usar seus IPs conceituados para proliferar seu malware até que as reputações desses IPs sejam tão prejudicadas que eles não possam mais ser usados, nem a presença dos hackers possa ser detectada.

Na corrida entre os hackers e aqueles que desejam detê-los, ou simplesmente se livrar deles, a luta pelo território de IPs é uma das batalhas mais quentes sendo travada no momento.

 

Android 2012

Os dispositivos Android são os smartphones de maior prevalência no mercado e os mais difamados. O ano de 2012 foi excepcional para os hackers que tiveram como alvo a plataforma

Dicas

Como proteger a segurança doméstica

As empresas de segurança oferecem tecnologias inteligentes, principalmente câmeras, para proteger a casa contra roubos, incêndios e outros incidentes. Mas que tal proteger esses sistemas de segurança contra intrusos? É o que faremos para preencher essa lacuna.