IRC botnets ne sont pas tout Dead Yet
La poignée qui fonctionnent encore sont plus sophistiqués et résistants qu'auparavant, dit Zscaler.
Loin d'aller le chemin du dodo comme beaucoup l'avaient émis l'hypothèse, les réseaux de zombies Relay Chat (IRC) sont en vie et en plein essor.
Une nouvelle étude par le fournisseur de sécurité Zscaler montre que les réseaux de zombies IRC, sans croissance à un rythme particulièrement rapide, continuent d'être actifs et ont intégré plusieurs nouvelles fonctionnalités au fil des années qui les rendent comme une menace puissante que jamais.
Bien que les charges utiles de ces botnets ne représentaient qu'une très faible proportion des nouvelles charges utiles pour toutes les familles botnet connues, ils représentaient encore une menace, a déclaré le directeur de chercheur Zscaler Approfondir Desai. Les cinq premiers emplacements actuellement obtenir touchés par des charges utiles botnet IRC comprennent les Etats-Unis, l'Allemagne et l'Inde.
Alors que le protocole de communication C-C de base qui est utilisé reste IRC, plusieurs nouvelles fonctionnalités ont été ajoutées qui les rendent comparables à certains des réseaux de zombies à base web plus sophistiqués là-bas, dit-il. Par exemple, les opérateurs de réseaux de zombies IRC ces jours utiliser plusieurs serveurs et canaux à des fins de commandement et de contrôle, de sorte qu'ils n'ont plus d'un point de défaillance unique comme avant.
Beaucoup utiliser le cryptage pour protéger toutes les communications IRC entre un hôte infecté et le serveur C-C. De nouvelles charges utiles, y compris de nouvelles informations C-C, sont téléchargés périodiquement URLS préconfigurés aux systèmes infectés et beaucoup utilisent des techniques anti-analyse pour dissuader sandboxing automatisée, dit Desai.
Les améliorations ne s'arrêtent pas là. les réseaux de zombies IRC utilisent le même genre de méthodes de propagation que d'autres botnets faire, y compris l'injection de fichiers, les applications P2P, messagerie instantanée et les lecteurs amovibles via compromis. botnets IRC sont également utilisés pour la plupart des mêmes applications, notamment pour le lancement d'attaques par déni de service, pour l'installation ou la désinstallation d'autres charges utiles de logiciels malveillants pour les frais et pour avoir volé des informations d'identification d'utilisateur et d'autres informations sensibles.
Jai Vijayan est un journaliste de technologie chevronnée avec plus de 20 ans d'expérience dans le journalisme commercial informatique. Il était plus récemment un rédacteur en chef à Computerworld, où il a couvert la sécurité des informations et des données pour la protection des renseignements personnels publication. Au cours de ses 20 ans. Agrandir Bio

Comme les attaquants cyber deviennent plus sophistiqués de défense et d'entreprise deviennent plus complexes, de nombreuses entreprises sont confrontées à une question complexe: quel est le risque d'une atteinte à la sécurité informatique? Ce rapport fournit un aperçu sur la façon dont les entreprises d'aujourd'hui évaluent les risques auxquels ils sont confrontés. Ce rapport offre également un regard sur les préoccupations des professionnels de la sécurité sur une grande variété de menaces, y compris la sécurité des nuages, la sécurité mobile, et l'Internet des objets.

vulnérabilités Enterprise
De National Vulnerability Database DHS / US-CERT