Her er Danmarks fem bedste CIO’er lige nu:Se de fem nominerede til prisen som Årets CIO 2024

Artikel top billede

DK-CERT: Botnet viser problem med antivirus

Ved hele tiden at ændre på programfiler gør botnetbagmænd det umuligt at opdage alle skadelige programmer, skriver Shehzad Ahmad i denne måneds klumme om it-sikkerhed.

Amerikanske medier havde de store overskrifter fremme, da et botnet ved navn Kneber blev kendt tidligere på måneden.

Med en størrelse på godt 74.000 inficerede pc'er er det et botnet i mellemstørrelsen.

Alligevel er der nogle ting ved opdagelsen af Kneber, der gør det værd at kigge nærmere på.

Svært at opdage

Vi har at gøre med et botnet, der anvender Zeus-programmet, som også er kendt som Zbot. Det er et af de mest udbredte botnetprogrammer.

Kneber er altså bare "endnu et Zeus-botnet."

Alligevel kan firmaet NetWitness, der opdagede det, fortælle, at under 10 procent af antivirusprogrammer kunne genkende programmet og stoppe det.

Hvordan opdagede NetWitness så truslen? Det skete via en løbende overvågning af datatrafikken på en af firmaets kunders netværk.

Her fangede man en filoverførsel af et program, der så ud til at være gjort svært at gennemskue (såkaldt obfuscation). En nærmere analyse førte til opdagelsen af det Zeus-baserede botnet.

I gamle dage havde vi en overskuelig mængde skadelige programmer, der spredte sig i stort tal.

I dag har vi i stedet en ekstremt stor mængde forskellige programmer, der hver især er mindre udbredte.

Årsagen er klar: Signaturbaserede antivirusprogrammer er nødt til at kende en trussel, før de kan beskytte mod den.

Signaturer er ikke nok

Så eksemplet med Kneber-udgaven af Zeus-programmet viser, at der er brug for andre metoder end signaturgenkendelse, når dagens trojanske heste skal fanges.

En mulighed er heuristiske algoritmer, der genkender skadelige programmers typiske opførsel i stedet for deres signatur.

Den mulighed tilbyder stort set alle antivirusproducenter.

En anden mulighed er avanceret netværksovervågning, hvor man analyserer indholdet af de enkelte datapakker (deep packet inspection).

Sådan så der ud i botnettet

Da sikkerhedsfolkene først havde fået færten af botnettet, fandt de også frem til nogle data fra det.

Ikke mindre end 75 gigabyte data, der i løbet af en måned var stjålet fra de inficerede pc'er.

En analyse af dataene viser, at knap halvdelen af de inficerede pc'er befinder sig i tre lande: Ægypten, Mexico og Saudi Arabien.

I alt er 196 forskellige lande repræsenteret på botnettet. Hvis nogen skulle være i tvivl om, at internetkriminalitet er verdensomspændende, er beviset her.

Dataene indeholdt brugernavne og passwords til en lang række tjenester.

Der var flest til Facebook, Yahoo og Hi5.
Men man fandt også adgangskoder til interne virksomhedssystemer.

Endvidere var der 1.972 krypteringscertifikater blandt de stjålne data.

Samarbejde med Waledac?

En interessant detalje er, at over halvdelen af de inficerede pc'er foruden Zeus også var ramt af Waledac-programmet.

Det er et peer-to-peer-botnet, der især anvendes til udsendelse af spam.

NetWitness skriver i deres analyse, at det store sammenfald kunne tyde på, at der måske er et samarbejde mellem Kneber-bagmændene og dem, der styrer Waledac.

Hvem står bag?

Kneber-botnettet er fortsat aktivt. Vi ved ikke, hvem der står bag det.

Men vi har nogle spor at gå efter.

Det domæne, som kontrolserveren i botnettet tilhører, er oprettet af en person, der har oplyst adressen hilarykneber@yahoo.com.

Samme adresse er brugt ved oprettelsen af en række domæner, som bruges til at sprede skadelige programmer med.

De fleste af domænerne findes på IP-adresser i Kina, men også andre lande er repræsenteret.
Mailadressen har også været brugt til domæner, der er brugt til at rekruttere "muldyr" i forbindelse med overførsel af stjålne penge.

Mine råd

Alt i alt er rapporten om Kneber-botnettet værd at læse.
Den påpeger et centralt problem: Det er blevet stadig sværere at opdage, når pc'er bliver inficeret.

Mit råd til virksomheder og organisationer er derfor: Beskyt jer med de værktøjer, der er til rådighed. Og regn så med, at I alligevel bliver ramt.

Hav en plan klar for, hvordan I vil sikre, at I opdager en infektion, standser den, genskaber tabte data og forhindrer, at stjålne data kan misbruges.

DK-CERT (www.cert.dk) er det danske Computer Emergency Response Team.

I samarbejde med tilsvarende CERT'er over hele verden indsamler DK-CERT information om internetsikkerhed. DK-CERT udsender advarsler og tager imod anmeldelser af sikkerhedsrelaterede hændelser på internettet. DK-CERT er en tjeneste fra UNI-C, en styrelse under Undervisningsministeriet.

Shehzad Ahmad opdaterer den sidste fredag i hver måned Computerworlds læsere med de seneste tendenser inden for it-sikkerhed.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Ciklum ApS
Offshore software- og systemudvikling.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
OT og IT: Modernisér produktionen og byg sikker bro efter et årelangt teknologisk efterslæb

Moderne produkter skal have mere end strøm for at fungere – og deres navlestreng skal ikke klippes når de forlader fabrikshallen. På denne konference kan du derfor lære mere om hvordan du får etableret det sikre setup når der går IT i OT.

30. april 2024 | Læs mere


Roundtable for sikkerhedsansvarlige: Hvordan opnår man en robust sikkerhedsposition?

For mange virksomheder har Zero Trust og dets principper transformeret traditionelle tilgange til netværkssikkerhed, hvilket har gjort det muligt for organisationer at opnå hidtil usete niveauer af detaljeret kontrol over deres brugere, enheder og netværk - men hvordan implementerer man bedst Zero Trust-arkitekturer i et enterprise set up? Og hvordan muliggør Zero Trust-arkitekturen, at organisationer opnår produktivitetsfordele med AI-værktøjer samtidig med, at de forbliver sikre i lyset af fremvoksende trusler?

01. maj 2024 | Læs mere


ERP-trends 2024

Bliv derfor inspireret til, hvordan du kan optimere dine systemer og processer når af nogle af de fremmeste eksperter på ERP-markedet dele deres iagttagelser af det aktuelle marked og vurderinger af, hvad vi har i vente de kommende 3-5 år. Vi sætter også fokus på, hvordan udviklingen kommer til at påvirke din organisation, hvordan du bedst forbereder og planlægger ERP-indsatsen og om, hvilke faldgruber du skal være opmærksom på.

02. maj 2024 | Læs mere