c.m.g
19-03-2011, 09:21
venerdì 18 marzo 2011
Redmond si dice ancora una volta vittoriosa contro un network malevolo specializzato nello spam elettronico. Rustock è fuori gioco, ma potrebbe tornare presto a far danni
Roma - Come già successo in passato con la botnet Waledac (http://punto-informatico.it/2986732/PI/News/waledac-una-botnet-fuori-scena.aspx), Microsoft si è impegnata in prima persona per buttare giù una rete malevola specializzata nell'invio di email spazzatura. La vittima questa volta è Rustock (http://punto-informatico.it/cerca.aspx?s=rustock&t=4), presumibilmente la botnet più grande del mondo, e l'impegno del colosso di Redmond potrebbe non essere abbastanza per metterla completamente fuori gioco.
Prima che Microsoft si prendesse il merito (http://blogs.technet.com/b/microsoft_on_the_issues/archive/2011/03/18/taking-down-botnets-microsoft-and-the-rustock-botnet.aspx) dell'abbattimento di Rustock rivelando l'esistenza della "Operazione b107", i network delle società di sicurezza avevano registrato una riduzione sensibile (http://www.zdnet.com/blog/security/rustock-botnets-operations-disrupted/8456) nel volume di spam distribuito dalla botnet: da migliaia di messaggi spazzatura al secondo a una, due email al secondo.
L'operazione, dicono le suddette società di sicurezza e conferma poi Microsoft, è consistita in una mappatura metodica degli indirizzi IP e dei meccanismi impiegati dalla botnet per contattare i server di comando&controllo da cui ricevere istruzioni sul da farsi - o magari codice binario per aggiornare l'infezione su un PC-zombificato.
Anche i "server di backup" codificati nel codice del rootkit che dà il nome alla botnet sembrano essere divenuti irraggiungibili, eppure Rustock potrebbe ancora riservare sorprese (http://www.boingboing.net/2011/03/17/worlds-largest-spam.html) in un prossimo futuro: già in passato la botnet era divenuta inattiva per svariati giorni per poi riprendere a inviare spam a ritmi sostenuti, così come desta preoccupazione il meccanismo per cui il malware è programmato per connettersi a siti popolari (Mozilla, Wikipedia, MSN eccetera) e generare nomi di dominio "casuali" partendo dai contenuti ivi presenti.
Destino di Rustock a parte, Symantec rivela (http://www.pcmag.com/article2/0,2817,2382167,00.asp) che anche con la super-botnet fuori gioco il livello complessivo di spam resta sostanzialmente invariato: per un network malevolo che ha perso terreno tanti hanno subito coperto il traffico di spam mancante.
Alfonso Maruccia
Fonte: Punto Informatico (http://punto-informatico.it/3112596/PI/News/microsoft-attacco-alla-botnet.aspx)
Redmond si dice ancora una volta vittoriosa contro un network malevolo specializzato nello spam elettronico. Rustock è fuori gioco, ma potrebbe tornare presto a far danni
Roma - Come già successo in passato con la botnet Waledac (http://punto-informatico.it/2986732/PI/News/waledac-una-botnet-fuori-scena.aspx), Microsoft si è impegnata in prima persona per buttare giù una rete malevola specializzata nell'invio di email spazzatura. La vittima questa volta è Rustock (http://punto-informatico.it/cerca.aspx?s=rustock&t=4), presumibilmente la botnet più grande del mondo, e l'impegno del colosso di Redmond potrebbe non essere abbastanza per metterla completamente fuori gioco.
Prima che Microsoft si prendesse il merito (http://blogs.technet.com/b/microsoft_on_the_issues/archive/2011/03/18/taking-down-botnets-microsoft-and-the-rustock-botnet.aspx) dell'abbattimento di Rustock rivelando l'esistenza della "Operazione b107", i network delle società di sicurezza avevano registrato una riduzione sensibile (http://www.zdnet.com/blog/security/rustock-botnets-operations-disrupted/8456) nel volume di spam distribuito dalla botnet: da migliaia di messaggi spazzatura al secondo a una, due email al secondo.
L'operazione, dicono le suddette società di sicurezza e conferma poi Microsoft, è consistita in una mappatura metodica degli indirizzi IP e dei meccanismi impiegati dalla botnet per contattare i server di comando&controllo da cui ricevere istruzioni sul da farsi - o magari codice binario per aggiornare l'infezione su un PC-zombificato.
Anche i "server di backup" codificati nel codice del rootkit che dà il nome alla botnet sembrano essere divenuti irraggiungibili, eppure Rustock potrebbe ancora riservare sorprese (http://www.boingboing.net/2011/03/17/worlds-largest-spam.html) in un prossimo futuro: già in passato la botnet era divenuta inattiva per svariati giorni per poi riprendere a inviare spam a ritmi sostenuti, così come desta preoccupazione il meccanismo per cui il malware è programmato per connettersi a siti popolari (Mozilla, Wikipedia, MSN eccetera) e generare nomi di dominio "casuali" partendo dai contenuti ivi presenti.
Destino di Rustock a parte, Symantec rivela (http://www.pcmag.com/article2/0,2817,2382167,00.asp) che anche con la super-botnet fuori gioco il livello complessivo di spam resta sostanzialmente invariato: per un network malevolo che ha perso terreno tanti hanno subito coperto il traffico di spam mancante.
Alfonso Maruccia
Fonte: Punto Informatico (http://punto-informatico.it/3112596/PI/News/microsoft-attacco-alla-botnet.aspx)