Przyczajony botnet, ukryty zombie...
Głośny ostatnio sądowy finał kariery Jeansona Jamesa Ancheta, największego porywacza komputerów wszechczasów, dał do myślenia jemu podobnym. W sieci zaobserwowano działania mające na celu ukryć, i co za tym idzie, jak najdłużej utrzymać przy życiu nielegalne botnety.
Za wszystkim stoją spamerzy, bo to właśnie oni odpowiadają za formowanie i zarządzanie botnetami, czyli sieciami zrzeszającymi setki tysięcy komputerów zombie, których prawowici użytkownicy nawet nie są świadomi, do czego wykorzystywana jest ich maszyna.
Zamiast masowego wysyłania spamu i wirusów, cyberprzestępcy wprowadzają algorytmy, próbujące zmusić botnet do naśladowania normalnie działającej sieci. Spam wysyłany jest rzadziej, z różnymi interwałami czasowymi pomiędzy kolejnymi wiadomościami. Wszystko to ma na celu uśpić czujność oprogramowania monitorującego działalność sieci, które pośrednio służy także do namierzania botnetów.
James Kay z BlackSpider, brytyjskiej firmy zajmującej się bezpieczeństwem sieciowym, powiedział, że nowy sposób działania botnetu ukrywa go nie tylko przed urządzeniami monitorującymi, ale również przed właścicielami poszczególnych komputerów zombie. Z racji mniejszej eksploatacji maszyny, jej prawowity użytkownik praktycznie nie jest w stanie zauważyć żadnych obciążeń w swojej sieci.
"To tylko kwestia czasu, zanim agencje rządowe zaczną postrzegać botnety jako poważny problem." - dodaje James. Obecnie, około 98% wiadomości zawierających spam i wirusy pochodzi z przejętych przez spamerów systemów komputerowych przeciętnych użytkowników internetu.
Także twój komputer może być zombie podłączonym do botnetu. Pamiętaj o podstawowych zasadach bezpieczeństwa; aplikuj łatki na system operacyjny i używaj oprogramowania antywirusowego, często aktualizując jego bazy. Dodatkowo zainstaluj i skonfiguruj osobistego firewalla.
Powyższe działania nie gwarantują co prawda 100% bezpieczeństwa, ale na pewno utrudnią zadanie potencjalnemu robakowi internetowemu, który zajmuje się rekrutacją słabo zabezpieczonych komputerów do sieci botnetowych.