desmontaje
de Microsoft sorpresa de la botnet Rustock parece haber funcionado, pero aún continúa después de los operadores ... y espera que va a aparecer para las audiencias. ataque
de Microsoft sigilo en contra de la botnet Rustock infame parece haber funcionado el botnet se ha mantenido fuera de línea. Sin embargo, digital de Microsoft, la Unidad de Delitos sigue persiguiendo a los operadores, que se cree opera (y quizá todavía en funcionamiento) de Rusia-y esta vez a través del proceso de prensa y legales, el envío de las notificaciones de órdenes judiciales para la gente cree que estar involucrados , y sacar los anuncios de 30 días en los principales periódicos de Rusia en un esfuerzo para que los propietarios de las direcciones IP que Rustock controlado para salir de la madera.
"Aunque la historia sugiere que las personas asociadas con las direcciones IP y nombres de dominio relacionados con la red de bots Rustock es poco probable que presente, en respuesta a una citación judicial, esperamos que los acusados ??en este caso, se presentarán," senior de Microsoft abogado Richard Boscovich escribió en el blog oficial de la compañía. "Si no lo hacen, sin embargo, se continuará con este caso, incluyendo posiblemente en el sistema judicial ruso."
El envío de avisos a las direcciones físicas y de correo electrónico asociada a la IP que controla la botnet y sacar los anuncios de ayuda a Microsoft a cumplir con sus obligaciones legales para hacer una "buena fe" esfuerzo para contactar con los propietarios de las direcciones. Microsoft de desmontaje de la botnet Rustock consistían fundamentalmente en forma coordinada desmontaje de sus servidores de comando y control, muchos de los cuales eran en realidad operan en los Estados Unidos. Microsoft coordinado con investigadores de seguridad, los proveedores de aguas arriba, y la aplicación de la ley para llevar a cabo un ataque coordinado. Mientras que el derribo se llevó a cabo con la autoridad judicial, la compañía ahora tiene que ir a través de la debida diligencia para contactar con los propietarios de las direcciones IP y sistemas implicados así, si les gusta, pueden obtener su día en corte.
Nadie está realmente esperando los operadores Rustock a aparecer, sin embargo.
Microsoft ha tomado nota de que, desde el desmontaje, el número de PCs infectados con el botnet Rustock ha disminuido sustancialmente a medida que más usuarios de PC actualizado el software y eliminar el malware PC. Los niveles globales de spam también se produjo un descenso significativo en el primer trimestre del año, debido en parte a Rustock ser retirado.
Rustock los servidores de comando y control puede estar fuera de línea, pero que no tiene malware de PCs infectados, y aún hay peligro de que, de alguna manera, los operadores Rustock podría ser capaz de volver a capturar su botnet de equipos infectados y reanudar su spam. A diferencia de la botnet CoreFlood, no parece ser una puerta trasera en Rustock que permite sustituir los servidores de comando y control para dar órdenes de cierre o traslado a las máquinas infectadas, y lo que realmente quieres a alguien el envío de comandos para eliminar software malicioso en el sistema, de todos modos?
0 comentarios:
Publicar un comentario