Usando DNS como malware, herramientas de lucha contra botnets

Nueva característica en el servicio de OpenDNS bloquea IPs malo, deja que los bots "llamando a casa"

21 de junio 2011 | 16:52 | 0 Comentarios
Por Kelly Jackson Higgins
Lectura oscuro
Los malos libremente abuso del Servicio de Nombres de Dominio, y ahora los buenos son cada vez más lo utilizan para protegerse a sí mismos: hoy OpenDNS comenzó a ofrecer una nueva función en su empresa de servicio de DNS que filtra el malware y detiene hosts infectados de comunicarse con sus comandos y servidores de control.

El malware OpenDNS empresa de servicios de protección sigue una línea de herramientas y servicios similares basados ​​en la nube que aprovechan el DNS para ayudar a descubrir a direcciones IP conocidas malas. Entre ellas se encuentran (ISC) del Internet Systems Consortium Respuesta de DNS Zona política, que viene en la plataforma de servidor DNS BIND 9.8.0. También hay puro basado en la nube de servicios de reputación IP, tales como Unveillance y ipTrust.

Paul Vixie, autor principal del software del servidor BIND DNS omnipresente y creador de varias normas de DNS, dice que la seguridad es ponerse al día con los chicos malos, que han utilizado la infraestructura de DNS para difundir sus programas maliciosos y hacer crecer sus redes de bots.

"Es la fruta madura. Nosotros no lo ha usado tanto como los chicos malos. Hay que ponerse al día con ellos", dice Vixie, el fundador, presidente y director científico de Internet Systems Consortium, la organización no lucrativa que produce el software BIND popular para la mayoría de los servidores DNS del mundo.

"Mientras que el malware sigue dependiendo de DNS, vamos a ser capaces de reducir con herramientas como el ISC DNS de OpenDNS RPZ y protección contra malware de la empresa," Vixie ISC dice. "Aunque me preocupa el siguiente paso en este baile donde el malware deja de depender tanto de DNS, yo creo que es OpenDNS derecho a sacar provecho de las necesidades inmediatas de malware de DNS.

"Las empresas que siguen sus propios servidores DNS recursivo de la casa están obteniendo resultados similares a través de vínculos DNS reputación de lugares como Spamhaus y SURBL con la política de respuesta de zona [RPZ] nueva característica de BIND9 como de 9.8.0."

OpenDNS añadido la actualización gratuita de su servicio de la empresa OpenDNS DNS recursivo, el bloqueo de malware conocido-alojamiento de sitios Web y servidores de C & C de comunicarse con las máquinas de la empresa, utilizando listas negras de nombres de dominio y direcciones IP maliciosas malicioso o comprometido.

"Nos hemos asociado con un número de socios de seguridad muy respetado que hacer un montón de análisis de malware, y [que] los datos de reputación de IP y se incorporan sus alimentos en nuestra plataforma", dice David Ulevitch, director ejecutivo de OpenDNS, que no reveló el nombre de los vendedores. Él dice que la más cercana a ofrecer una nueva OpenDNS es servicio de reputación de IP de Comcast, impulsado por Damballa, que notifica a los usuarios infectados con bot máquinas.

Él dice que el servicio se diferencia de los tradicionales anti-malware de servicios que se centran en detener el malware, pero no hacen mucho para mitigar los daños que incurre cuando se recibe a través de e infecta una máquina. El nuevo servicio podría trabajar codo a codo con DNSSEC, así, dice.

Reconocido investigador y experto está de acuerdo DNSSEC Dan Kaminsky. "Las redes de bots son un problema pernicioso, que la situación empeora cada día veo ningún conflicto con DNSSEC, a pesar del uso de filtros, por dos razones:. En primer lugar, no es que los usuarios están pidiendo a gritos a llamar a casa para botnet de comando y control de los sistemas de . Así que no hay acciones que podemos esperar que causará más problemas En segundo lugar, y más inquietante, una gran botnet infectado se encuentra bajo control, de un atacante que DNSSEC es demasiado tarde. ningún tipo de seguridad que ofrece al usuario sólo puede ser un mejor esfuerzo ya que es el código atacante siempre listo para intervenir ", dice. "Estoy feliz de ver a OpenDNS hacer ese esfuerzo."

Comentarios