最近、安全保障をめぐる状況は急速に変化しています。サイバー脅威やマルウェア感染は、セキュリティ専門家にとってますます主要な問題となっています。実施されたさまざまな調査研究は、ボットネット驚くべき速度で増加しています。この投稿では、いくつかを見ていきますボットネットトラッカーこれは、ボットネットのアクティビティを監視するのに役立ちます。しかし、それらを見る前に、いくつかのことについて学びましょう。
ボットネットとは何ですか?
ボットネットは、ロボットと呼ばれる侵害されたマシンのネットワーク化された集合です。これは主に、スパイ活動の実行や、制御されたノード経由で機密情報を盗むために使用されています。ボットマスター。これらのマシンは、協調的な攻撃を実行するために使用されます。
ボットネットはどのようにしてシステムに感染するのでしょうか?
ボットネットが他のマシンに感染し、新しいボットをリクルートするために使用する手法は単純です。個々のボットは地理的に世界中および IP アドレス空間全体に分散しています。
ほとんどの場合、使用されるモードは次のホストです。ソーシャルエンジニアリング戦術。さらに、サムドライブやその他の種類の一般的なメディアを配布に使用できます。ボットコード。ボット コードは通常、次の方法でインストールされます。自動実行機能と自動再生機能Windows を実行しているマシン上。したがって、Windows OS を実行しているシステムが最も脆弱です。ボットネット攻撃。
ドライブバイダウンロードこれは、ユーザーが Web サイトにアクセスし、Web ブラウザの脆弱性を悪用してマルウェアがダウンロードされたときに、ボットネットがシステムに影響を与えるもう 1 つの方法です。
ブラウザで使用されるプラグインとアドオンは、近年増加傾向にあります。そのため、ブラウザベースの攻撃は定期的に表面化しており、ドライブバイ ダウンロードによる感染増加に大きく寄与しています。
読む:ボットネット削除ツール。
Botnet Trackerr は、ライブボットネットのアクティビティを追跡します
ボットネットは、大規模なクリック詐欺とビットコイン マイニングを実行するという特別な目的を持って設計されています。あボットネットトラッカーは、悪意のあるアーキテクチャとアクティビティをリアルタイムで分析するために使用できるツールです。
ボットネットの威力は感染したマシンのサイズや数によって決まるため、ボットネットを追跡するのは簡単ではありません。したがって、ボットネットの追跡には複数段階の戦略が必要です。
このプロセスでは、さまざまなボットネット検出ツールと技術が導入されます。たとえば、Zeus Tracker などの悪名高いボットネットの追跡を専門とする Web サイトは、世界中の Zeus ボットネットのコマンド & コントロール サーバー (ホスト) を追跡し、ユーザーにドメインと IP のブロックリストを提供します。統計は、クライムウェアに関する有益な情報を明らかにするのに役立ちます。
主な焦点は、既知のホストをブロックし、ネットワーク内の感染を回避および検出するオプションをシステム管理者に提供することにあります。この目的のために、TrendMicro のボットネット トラッカーはいくつかのブロックリストを提供します。これらのブロックリストは、さまざまな形式およびさまざまな目的で提供されています。
さらに、トレンドマイクロのツールは、CERT、ISP、および LEA (法執行機関) が、オンラインでボットネット コードを実行しているネットワーク/国のホスト内の悪意のあるホストを追跡するのに役立ちます。ボットネットの本当の能力を判断するのは困難ですが、これらの戦略を組み合わせて実装すると、最初の段階で脅威を特定し、損失を回避するのに役立ちます。
これグローバルボットネットビジュアライザーボットのアクティビティに関する最新情報を入手できます。
Lookingglasscyber.com は、脅威インテリジェンス フィードからの実際のデータを示すリアルタイム マップを表示します。 1 秒あたりの感染数、ライブ攻撃統計が表示され、Sality、Mobile、Conficker、ZeroAccess、APT、Trojan、TinyBanker、Clicker、Ramdo、Shiz、Flashback、Sensor、Dyre などのボットネットが追跡されます。
訪問マルウェアテック.com[接続] ボタンをクリックすると、世界中で稼働しているライブボットネットが表示されます。このボットネット トラッカーを使用すると、Sality4、Kelihos、Necurs、Goze、Mira ボットネットのアクティビティを追跡できます。