משימת Maverick של מיקרוסופט נגד תוכנות זדוניות

גילוי נאות: התמיכה שלך עוזרת להפעיל את האתר! אנו מרוויחים דמי הפניה עבור חלק מהשירותים שאנו ממליצים עליהם בדף זה.


מאז ההתחלה, Windows נחשב על ידי חלק ממומחי האבטחה כאחת ממערכות ההפעלה הלא בטוחות ביותר, בין אם הם טוענים כי הקוד הקנייני, מערכות הרשת שלה או אפילו עיבוד הגופן שלה הם הגורם..

למעשה, מלבד הערעור הדומה לפולחן של המותג, אחת הסיבות שחובבי אפל נותנים לנאמנותם היא הפגיעות של Windows וחוסר האבטחה. מקובל בדרך כלל כנכון שמערכת ההפעלה Windows היא מערכת ההפעלה הרווית ביותר על תוכנות זדוניות, אך הסיבות לכך עשויות להפתיע אותך.

משימת Maverick של מיקרוסופט נגד תוכנות זדוניות

Windows היא עדיין ללא ספק מערכת ההפעלה הפופולרית ביותר, עם גרסאות שונות המשמשות בכ- 90% מהמחשבים השולחניים. הגיוני אם כן שאם אתה כותב תוכנות זדוניות והמטרה שלך היא להדביק כמה שיותר מחשבים, היית כותב את זה ל- Windows.

גורם נוסף עשוי להיות המשתמשים שממוקדים אליהם. אבטחה לרוב אינה תלויה רק ​​בתוכנה בה אתה משתמש, אלא באופן השימוש בה. משתמשי מק נוטים לתאר את עצמם כמתמצאים במחשבים ו”מאמצים מוקדמים “, בעוד שמשתמשים ב- Windows נוטים להיות בעלי מוניטין של ההפך..

למרבה המזל, מיקרוסופט התייחסה ברצינות לחששות מהאבטחה שלה, והיא כוללת כעת תכונות כמו חומת אש שהופעלה אוטומטית, חשבונות משתמשים מוגבלים ומרכז האבטחה הידוע לשמצה שממלא אותך ברציפות להתקנת תוכנית אנטי-וירוס ולוודא שאתה באמת רוצה להפעיל את התוכנית שרק לחצת עליה.

אך האם חלונות הרחיקו לכת במאבקם למען אבטחת סייבר? יש כאלה שחושבים כך.

דוגמה אחת היא היחידה לפשעים דיגיטליים של מיקרוסופט, מחלקה המוטלת על עצירת פשעי סייבר ואיומי סייבר כולל לא רק תוכנות זדוניות, אלא גם בוטנט, פשעי IP ואפילו ניצול ילדים. זה נשמע טוב על הנייר, אך המבקרים חוששים שניתנה להם יותר מדי כוח: קיבלו להם את היכולת לתפוס שרתים ותחומים באופן אוטונומי.

האם מיקרוסופט עושה שימוש לרעה בכוח שניתן להם? האם התועלת שהם עושים עולה על הרע?

עיין בפרטים שלהלן והחלט בעצמך.

משימת Maverick של מיקרוסופט נגד תוכנות זדוניות

משימת Maverick של מיקרוסופט נגד תוכנות זדוניות

מיקרוסופט היא אחת מחברות התוכנה הגדולות בעולם, ועם כמיליארד אנשים המשתמשים במוצריהן מדי יום, יש לה הרבה לקוחות. כדי להגן על אותם לקוחות באופן מקוון, מיקרוסופט משתמשת בטקטיקות משפטיות חדשות כדי לכבות סוכנים זדוניים ואת אלה המארחים אותם. הטקטיקות שלהם, למרות שהן יעילות, אינן נטולות מבקרים.

האסטרטגיה

  • ריצ’רד בוסקוביץ ‘הוא העוזר הכללי של היחידה לפשעים דיגיטליים של מיקרוסופט (DCU)
    • 17 שנים כעוזר היועץ המשפטי לממשלה בפלורידה
    • במהלך תקופה זו התוודע למקרה בו יצר תיקים תבע מזייפנים של תיקים אלה במסגרת חוק הסימנים המסחריים של לאנהאם מ -1946.
    • בית המשפט קבע כי חברת התיקים יכולה לתפוס את התיקים המזויפים – ובכך לאפשר לחברה לתפוס נכסים פרטיים – מעשה ששמור בדרך כלל לאכיפת החוק.
  • מיקרוסופט המשיכה באסטרטגיה דומה כדי לתפוס את השרתים ולהשתלט על תחומים המשמשים רמאים (עם או בלי אישור הבעלים)
    • מיקרוסופט טוענת לצו הרחקה במעמד צד אחד כנגד אתרי הונאה בכך שהיא טוענת שיש סכנה נוכחית לציבור ומראה שמערכות או תוכנות של מיקרוסופט מעורבים.
      • “Ex parte” פירושו שרק מפלגה אחת מעורבת בתחילה
  • התמרונים החוקיים הללו אפשרו למיקרוסופט לתפוס תחומים ושרתים מבלי שבית המשפט ידון לראשונה בשני הצדדים בתיק.

מיקרוסופט מנקה

No-IP, njRAT ו- njw0rm

  • No-IP הוא אתר המספק שירות DNS דינאמי (כתובות IP המשתנות כל הזמן) ללקוחותיו
    • אנשים משתמשים בסוג זה של כתובת IP אם הם מודעים לאבטחה, או רוצים להיכנס לשרת ממיקום מרוחק
    • יוצרי Botnet משתמשים גם ב- DNS דינמי כך שמחשבים נגועים יוכלו תמיד להגיע לשרתים השולטים בהם
  • בשנת 2014 מיקדה מיקרוסופט את התחומים של no-ip.org מכיוון שכפי שאמר ריצ’רד בוסקוביץ ‘, “כמות התוכנה הזדונית שהושיטה את הדומיינים ב- No-ip.org הייתה גדולה אסטרונומית”.
  • באופן ספציפי, מיקרוסופט ניסתה להשבית שתי משפחות זדוניות:
    • njRAT
    • njw0rm
      • על פי הערכות, התוכנות הזדוניות זיהמו 7.4 מיליון מחשבי Windows ברחבי העולם
  • ביוני 2014, מיקרוסופט סגרה כמעט שני תריסר מהתחומים הפופולריים ביותר של no-ip.org
    • במסמכי בית המשפט, מיקרוסופט הסבירה שהם היו אחרי 18,400 שמות מארחים ששימשו את התוכנה הזדונית
    • עוד הצהירה החברה כי בכוונתם לנתב את כל התעבורה הטובה כרגיל – רק תת-הדומיינים הזדוניים ייחסמו לחלוטין
  • מיקרוסופט לא הצליחה לקיים את הבטחתם, ו -4 מיליון שמות מארחים יצאו במצב לא מקוון
    • No-ip.org, לאחר שעברה את רשימת תחומי המשנה הזדוניים שמיקרוסופט ניסתה לכבות, טענה שרק 2,000 מהם עדיין היו פעילים כשמיקרוסופט תפסה את הדומיינים שלהם.
      • תת-הדומיינים האחרים כבר נחסמו על ידי המערכות הפנימיות שלהם
  • No-ip.org השיב לעצמו את השליטה בתחומים שלהם שישה ימים לאחר שמיקרוסופט קיבלה שליטה עליהם, והצליחה להעלות את כל הלקוחות שלהם שוב ליומיים לאחר מכן.
  • מיקרוסופט הצליחה לכבות את משפחות התוכנה הזדונית, בין קבוצות פשעי האינטרנט האחרות המפיצות אותן
    • הכיבוי השפיע על לפחות 25% מהאיומים המתקדמים-מתמשכים (APT) שנצפו בבלוג SecureList.
    • מיקרוסופט התנצלה ב- No-IP על אי הנוחות שנגרמה ללקוחותיה

3322.org וניטול

  • org, כמו No-IP, הוא ספק DNS דינאמי
    • שלא כמו IP-IP, 3322.org בבעלות חברה סינית
  • חוקרי מיקרוסופט נודע כי חנויות מחשבים סיניים מוכרות מחשבים אישיים שהועלו מראש עם תוכנות חלונות מזויפות ותוכנות זדוניות של ניטול
    • מחשבים שנדבקו בתוכנה זדונית זו קיבלו את ההזמנות שלהם מתת-דומיינים שנמצאים באתר 3322.org
    • דומיינים אחרים של 3322.org הכילו 500 זנים שונים של תוכנות זדוניות
      • מערכת הגלישה הבטוחה של גוגל הזהירה כי תוכנות זדוניות שנמצאו בתת-דומיינים של 3322.org כוללות “1,609 מעלולים, 481 סוסים טרויאנים ו -6 ניצולי סקריפט”.
  • בספטמבר 2012 השיקה מיקרוסופט את מבצע b70 והגישה תביעה לבית המשפט המחוזי בארה”ב במחוז המזרח בווירג’יניה
    • מיקרוסופט ביקשה צו הרחקה זמני במעמד צד אחד נגד הבעלים של 3322.org, פנג יונג, וכל סוכנים אנונימיים המעורבים ביצירת תוכנה זדונית בתת-דומיינים שלה.
      • בעוד שהחברה שבבעלותה 3322.org היא סינית, החברה שמנהלת אותה מבוססת בוירג’יניה
    • בית המשפט נתן את הצו, ומיקרוסופט השתלטה על כמעט 70,000 תת-דומיינים השייכים ל- 3322.org
  • בבחינת התוכנה הזדונית בתת-הדומיינים הזדוניים, מיקרוסופט מצאה תוכניות מזיקות שעלולות:
    • הפעל את המיקרופונים והמצלמות האינטרנט של מחשבים נגועים
    • הקלט הקשות להקלה על גניבת נתונים אישיים כמו שמות משתמש וסיסמאות
    • לבצע התקפות של מניעת השירות (DDOS) על מחשבים אחרים
    • צור נקודות גישה מוסתרות מהמשתמש, והשאיר את המחשב פתוח להידבקות בצורות אחרות של תוכנות זדוניות
  • 70,000 תת-הדומיינים שנחסמו על ידי מיקרוסופט כללו פחות מ- 3% מתוך 2.75 מיליון תת-הדומיינים שמתארחים על ידי 3322.org

רוסטוק

  • בשנת 2010, Botnet Botnet היה המקור הגדול ביותר לספאם בדואר אלקטרוני
    • סימנטק העריכה כי היא הייתה אחראית לרוב הספאם ברשת באותה תקופה
    • ככלל, הבוטנט היה מסוגל לשלוח מיליארדי הודעות דואר זבל בכל יום. כתובות דוא”ל אלה כללו:
      • מודעות לתרופות מרשם מזויפות
      • הונאות של הגרלות מיקרוסופט
    • מחשב אחד שטוע ברוסטוק שלח 7,500 הודעות דואר זבל תוך 45 דקות.
      • 240,000 הודעות דואר זבל ביום
  • בשנת 2011, DCU של מיקרוסופט, מרכז ההגנה מפני תוכנות זדוניות של מיקרוסופט ומחשוב אמין, התחברו יחד והשיקו את מבצע b107 במטרה להוריד את Botnet Botnet
    • באותה תקופה העריכה מיקרוסופט כי כמעט מיליון מחשבים נדבקו ברוסטוק
  • מיקרוסופט הגישה תביעה נגד היצרנים האלמוניים של בוטנט לבית המשפט המחוזי בארה”ב למחוז המערבי בוושינגטון. הם עשו זאת:
    • בגין הפרות של סימנים מסחריים של מוצרי מיקרוסופט
    • מהסכנה הפוטנציאלית שכתובות הדוא”ל מופיעות בפני הציבור
  • בית המשפט העניק להם את הסמכות לתפוס את התחומים הגורמים לנזק
  • בשיתוף עם שירות Marshals האמריקני, מיקרוסופט תפסה שרתים המעורבים בבוטנט מחמש ספקי אירוח בשבע ערים בארצות הברית:
    • קנזס סיטי
    • סקרנטון
    • דנוור
    • דאלאס
    • שיקגו
    • סיאטל
    • קולומבוס
  • מיקרוסופט השביתה את הבוטנט בהצלחה על ידי עצירת התקשורת בין המחשבים הנגועים ברוסטוק וכתובות ה- IP השולטות בהן

האם הטוב עולה על הרע?

מיקרוסופט טוענת שיש לה תמריץ עסקי לדאוג לאתרי ספקי שירותים המארחים תוכנות זדוניות

  • כשמשתמשי מיקרוסופט או חלונות מורידים תוכנות זדוניות מתוך מחשבה שהתוכנות לגיטימיות של מיקרוסופט, המותג סובל

המבקרים על טקטיקות ההסרה של תוכנות זדוניות של מיקרוסופט חוששים מהקדימה החוקית של התמרון שלהם, כמו גם מכוחו הכבד..

  • אריק גולדמן, פרופסור למשפטים באוניברסיטת סנטה קלרה, מציין כי האופי המוארך של צווי הרחקה הזמני מונע משופט לשמוע את שני הצדדים בנושא, דבר שמערכת המשפט האמריקאית נועדה במפורש לעשות
  • נייט קרדוזו, כותב ל- EFF.com, אומר כי פעולה משפטית שביצעה מיקרוסופט נגד No-IP הייתה:
    • נועד לעצור 18,000 שחקנים רעים
    • בסופו של דבר השבתת מיליוני אתרים
      • יותר מ- 99% מהאתרים שנפגעו היו חפים מפשע, על פי קרדוזו
  • פול וויקסי, מיוצרי ה- DNS ומנכ”ל חברת הביטחון בפרסייט, נשא דברים בדיון בוועדת שופטים של הסנאט בנושא הבוטנות שבועיים לאחר הוצאת ה- IP
    • הוא מתח ביקורת על מיקרוסופט על כך שהיא נקטה בצעדים משפטיים נגד ה- IP ללא התראה לפני כן ואמרה כי “כשחברה יחידה … או מדינה הולכת לבד בפעולה להסרה, התוצאה בדרך כלל הייתה קטסטרופה …”

בהורדת הדומיינים התומכים בבוטנות, ההודעה של מיקרוסופט ברורה: ספקי השירותים אחראים למה שקורה בתשתית שלהם, לפחות בעיני מיקרוסופט. גישה כבדה זו יעילה בהשבתת רשתות בוטניות, אך גם שיבצה הרבה עסקים לגיטימיים כנזק בטחונות.

מקורות

  • בלשים דיגיטליים – news.microsoft.com
  • ריצ’רד בוסקוביץ ‘- rsaconference.com
  • כיצד מינה מיקרוסופט את עצמה לשריף האינטרנט – wired.com
  • האינטרנט הפרוע הפרוע: השוטר האמריקני המוביל אומר כי אנו מאבדים את המלחמה נגד פושעי מחשבים – venturebeat.com
  • ההצהרה הרשמית של No-IP ב- Microsoft Takedown – noip.com
  • מיקרוסופט מכהה אתרי 4MM במאבק זדוני – krebsonsecurity.com
  • מיקרוסופט דופקת 4 מיליון אתרי אינטרנט ב- Malware Hunt – tomsguide.com
  • מיקרוסופט נוקטת במגיפה העולמית של פשעי רשת ברשת בהפרעה של תוכנות זדוניות עשיריות – blogs.microsoft.com
  • מיקרוסופט מנצלת 22 תחומי NO-IP, משבשת את פעולות התוכנה הזדונית של רשת APT – Cyberelist.com
  • תוכנת זדון Dragnet נוגעת במיליוני מחשבים נגועים – krebsonsecurity.com
  • מה הם חשבו? מיקרוסופט מנצלת, מחזירה את מירב העסקים של No-IP.com – eff.org
  • Nitol ו- 3322.org הוסרו על ידי מיקרוסופט – damballa.com
  • מיקרוסופט מנצלת את דוט-אורג הסינית כדי להרוג את צבא ניטול בוט – theregister.co.uk
  • מיקרוסופט משבשת את התפוצה של ניטול בוטנט המתעוררת דרך שרשרת אספקה ​​לא מאובטחת – blogs.microsoft.com
  • DNS דינמי – support.easydns.com
  • DNS דינמי – support.easydns.com
  • מבצע b107 – Rustock Botnet Takedown – blogs.technet.com
  • הוצאת Botnets: מיקרוסופט וה- Botnet Botnet – blogs.microsoft.com
  • כיבוי רשת דואר זבל – online.wsj.com
  • עלות השבתה – blogs.gartner.com
  • מיקרוסופט מנטרלת את Kelihos Botnet, הנתבעת בשמות במקרה – blogs.microsoft.com
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map