Навигация

Популярные статьи
  • Как найти достойную работу в Чехии — 4 преимущества рекрутингового агентства «Befind»

  • Авторские и переводные статьи

    Пресс-релизы

    Регистрация на сайте


    Опрос
    Какие телеканалы вы смотрите чаще?







    VoIP клиенты являются хорошей базой для управления бот-сетями


    10 августа 2011 | Интернет / На русском языке / Мир | Добавил: Ольга Кравцова
    Исследователи Ицик Котлер (Itzik Kotler) и Ифтач Ян Амит (Iftach Ian Amit), принимающие участие в ежегодной конференции Defcon, продемонстрировали как бот-сети и их владельцы могут поддерживать связь и обмениваться данными при помощи телефонной конференции VoIP. Такая коммуникация дает возможность владельцам бот-сетей передавать команды, используя таксофоны и одноразовые мобильные телефоны, что подразумевает максимальную анонимность.



    Использование VoIP технологий устраняет один из основных способов противодействия атакам бот сетей – отключение контролирующих серверов. Исследователи утверждают, что бот-мастер может общаться с зомби-машинами, не используя сеть Интернет вообще, если зомби находятся внутри корпоративной сети. Кроме того VoIP-тактика использует технологию, которая легко обходит корпоративные брандмауэры и DLP системы, следовательно выявить несанкционированную утечку данных довольно сложно. Недостатком использования VoIP клиента в качестве канала передачи команд является малое количество зомби-компьютеров, которые можно контролировать. Кроме того скорость передачи данных, которые, к примеру, хотят похитить злоумышленники, ограничена возможностями телефонной системы.


    Для демонстрации атаки исследователи использовали Asterisk в качестве PBX шлюза, виртуальную ОС в качестве зомби и смартфон BlackBerry для осуществления конференцсвязи с зараженным ПК. В качестве программного обеспечения для обмена информацией использовалось Moshi Moshi – программное обеспечение, спосодное преобразовывать команды в тональные сигналы для отправки и приема данных.


    Исследователи утверждают, что демонстрация, проведенная на Defcon, является всего доказательством концепции и технология может работать гораздо лучше. Например, использование современных технологий в этой схеме может увеличить скорость хищения данных. Для защиты от VoIP атак специалисты рекомендуют разграничить VoIP сервисы и корпоративную сеть, а также вести мониторинг VoIP активности для обнаружения несанкционированного использования конференцсвязи, например, в нерабочее время.

    Источник: SecurityLab
    Комментарии (0) | Распечатать | | Добавить в закладки:  

    Другие новости по теме:


     



    Телепрограммы для газет и сайтов.
    25-ть лет стабильной работы: телепрограммы, анонсы, сканворды, кроссворды, головоломки, гороскопы, подборки новостей и другие дополнительные материалы. Качественная работа с 1997 года. Разумная цена.

    Форум

    Фоторепортажи

    Авторская музыка

    Погода

    Афиша

    Кастинги и контакты ТВ шоу

    On-line TV

    Партнеры

    Друзья

    Реклама

    Статистика
    Главная страница  |  Регистрация  |  Добавить новость Copyright © 2002-2012 Все о ТВ и телекоммуникациях. Все права защищены.