Microsofts Maverick-uppdrag mot skadlig programvara

Avslöjande: Ditt stöd hjälper till att hålla webbplatsen igång! Vi tjänar en remissavgift för några av de tjänster vi rekommenderar på denna sida.


Sedan början har Windows betraktats av vissa säkerhetsexperter som ett av de mest osäkra operativsystemen, oavsett om de hävdar att dess egen kod, nätverkssystem eller till och med dess tolkning av teckensnitt är orsaken..

Faktum är att förutom varumärkets kultliknande överklagande är en av anledningarna till att Apple-förälskare ger sin lojalitet Windows sårbarhet och brist på säkerhet. Det accepteras allmänt som sant att Windows är det mest skadliga operativsystemet, men orsakerna till varför kan överraska dig.

Microsofts Maverick-uppdrag mot skadlig programvara

Windows är fortfarande det överlägset mest populära operativsystemet, med olika versioner som används på cirka 90% av stationära datorer. Det är därför meningsfullt att om du skriver skadlig programvara och ditt mål är att infektera så många datorer som möjligt, skulle du skriva det för Windows.

En annan faktor kan vara användarna som riktas in. Säkerhet beror ofta inte bara på den programvara du använder, utan hur du använder den. Mac-användare tenderar att beskriva sig själva som datorsnabba och “tidiga adoptörer”, medan Windows-användare tenderar att ha ett rykte för det motsatta.

Tack och lov har Microsoft tagit oro över säkerheten på allvar och inkluderar nu funktioner som en automatiskt aktiverad brandvägg, begränsade användarkonton och det ökända säkerhetscentret som kontinuerligt fastnar dig för att installera ett antivirusprogram och se till att du verkligen vill köra det programmet du precis klickade på.

Men har Windows gått för långt i sin kamp för cybersäkerhet? Vissa tycker det.

Ett exempel är Microsofts enhet för digital brottslighet, en avdelning som har till uppgift att stoppa cyberbrott och cyberhot inklusive inte bara skadlig programvara, utan också botnät, IP-brott och till och med utnyttjande av barn. Det låter bra på papper, men kritiker oroar sig för att de har fått för mycket makt: de har fått förmågan att självständigt ta tag i servrar och domäner.

Missbrukar Microsoft den makt de har beviljats? Överväger det goda de gör det dåliga?

Kolla in detaljerna nedan och bestäm själv.

Microsofts Maverick-uppdrag mot skadlig programvara

Microsofts Maverick Mission mot Malware

Microsoft är ett av de största mjukvaruföretagen i världen, och med cirka en miljard människor som använder sina produkter varje dag har de många kunder. För att skydda dessa kunder online använder Microsoft nya juridiska taktiker för att stänga av skadliga agenter och de som är värd för dem. Deras taktik, även om den är effektiv, är inte utan kritiker.

Strategin

  • Richard Boscovich är biträdande generaldirektör för Microsofts enhet för digital brottslighet (DCU)
    • 17 år som biträdande rättsadvokat i Florida
    • Under denna tid blev han medveten om ett fall där en tillverkare av handväskor stämde förfalskare av dessa väskor enligt lagen om varumärke från 1946 från Lanham
    • Domstolen utsåg att handväskningsföretaget kunde beslagta förfalskade handväskor – och därmed tillåta ett företag att beslagta privata tillgångar – en handling som generellt är reserverad för brottsbekämpning.
  • Microsoft har genomfört en liknande strategi för att ta tag i servrarna och ta kontroll över domäner som används av scammers (med eller utan ägarens tillstånd)
    • Microsoft argumenterar för en ex parte-begränsningsorder mot bedrägerihemsidor genom att hävda att det finns en aktuell fara för allmänheten och visar att Microsoft-system eller programvara är inblandade
      • ”Ex parte” betyder att endast en part är initialt involverad
  • Dessa rättsliga manövrer har gjort det möjligt för Microsoft att gripa domäner och servrar utan att domstolen först hörde båda sidor om ett ärende.

Microsoft rensar upp

No-IP, njRAT och njw0rm

  • No-IP är en webbplats som tillhandahåller dynamisk DNS-tjänst (IP-adresser som fortsätter att ändras) till sina kunder
    • Människor använder den här typen av IP-adress om de är säkerhetsmedvetna eller vill logga in på servern från en fjärrplats
    • Botnetskapare använder också dynamisk DNS så att infekterade datorer alltid kommer att kunna nå servrarna som kontrollerar dem
  • Under 2014 riktade Microsoft sig från no-ip.org-domäner eftersom Richard Boscovich sa: “Mängden skadlig programvara som nådde ut till domäner i No-ip.org var astronomiskt stort”
  • Specifikt försökte Microsoft inaktivera två skadliga familjer:
    • njRAT
    • njw0rm
      • De skadliga programmen beräknades ha infekterat 7,4 miljoner Windows-datorer runt om i världen
  • I juni 2014 stängde Microsoft av nästan två dussin av no-ip.orgs mest populära domäner
    • I domstolsdokument förklarade Microsoft att de var efter 18 400 värdnamn som användes av skadlig programvara
    • Företaget uppgav också att de hade för avsikt att dirigera all god trafik som normalt – bara de skadliga underdomänerna skulle blockeras helt
  • Microsoft kunde inte hålla sitt löfte och 4 miljoner värdnamn gick offline
    • No-ip.org, efter att ha gått igenom listan över skadliga underdomäner Microsoft försökte stänga av, hävdade att endast 2 000 av dem fortfarande var aktiva när Microsoft grep sina domäner
      • De andra underdomänerna hade redan blockerats av sina interna system
  • No-ip.org återfick kontrollen över sina domäner sex dagar efter att Microsoft fick kontroll över dem och lyckades få alla sina kunder online igen två dagar efter det
  • Microsoft lyckades stänga av skadefamiljfamiljerna, bland andra cyberbrottsgrupper som förökade dem
    • Stängningen påverkade minst 25% av avancerade-persistent-hot (APT) under SecureList-bloggen.
    • Microsoft bad om ursäkt till No-IP för de besvär som orsakats för deras kunder

3322.org och Nitol

  • org, som No-IP, är en dynamisk DNS-leverantör
    • Till skillnad från No-IP ägs 3322.org av ett kinesiskt företag
  • Microsofts utredare fick veta att kinesiska datoraffärer sålde datorer som levererades med förfalskad Windows-programvara och Nitol-skadlig programvara
    • Datorer som är infekterade med den här skadliga programvaran fick sina beställningar från underdomäner på 3322.org
    • Andra 3322.org-domäner innehöll 500 olika stammar av skadlig kod
      • Googles Safe Browsing-system varnade för att skadlig programvara som finns på 3322.org-underdomäner inkluderade “1 609 exploits, 481 trojaner och 6 scripting-exploits”
  • I september 2012 lanserade Microsoft Operation b70 och lämnade in talan vid US District Court i Eastern District of Virginia
    • Microsoft begärde ett tillfälligt begränsningsföreläggande ex parte mot ägaren av 3322.org, Peng Yong, och alla anonyma agenter som är inblandade i skapandet av skadlig kod i dess underdomäner
      • Medan företaget som äger 3322.org är kinesiskt, är företaget som driver det baserat i Virginia
    • Domstolen beviljade beslutet och Microsoft tog kontroll över nästan 70 000 underdomäner som tillhör 3322.org
  • Vid undersökningen av skadlig programvara på skadliga underdomäner fann Microsoft skadliga program som kan:
    • Slå på infekterade dators mikrofoner och webbkameror
    • Spela in tangenttryckningar för att stjäla personuppgifter som användarnamn och lösenord
    • Utföra DDOS-attacker (Distribution Denial of Service) på andra datorer
    • Skapa åtkomstpunkter dolda för användaren, så att datorn är öppen för att bli smittad av andra former av skadlig kod
  • De 70 000 underdomäner som blockerats av Microsoft bestod av mindre än 3% av de 2,75 miljoner underdomänerna värd av 3322.org

Rustock

  • 2010 var Rustock botnet den största källan till e-post spam
    • Symantec uppskattade att den var ansvarig för en majoritet av skräppost på webben vid den tiden
    • Som helhet kunde botnet skicka ut miljarder skräppostmeddelanden varje dag. Dessa e-postmeddelanden inkluderade:
      • Annonser för falska receptbelagda läkemedel
      • Microsofts lotteri bedrägerier
    • En Rustock-infekterad dator skickade 7 500 skräppostmeddelanden på 45 minuter.
      • 240 000 skräppostmeddelanden per dag
  • 2011 samarbetade Microsofts DCU, Microsoft Malware Protection Center och Trustworthy Computing och startade Operation b107 med målet att ta ner Rustock botnet
    • Vid den tiden uppskattade Microsoft nästan en miljon datorer infekterade med Rustock
  • Microsoft väckte en talan mot de anonyma tillverkarna av botnet till USA: s tingsrätt för västra distriktet i Washington. De gjorde det:
    • För varumärkesöverträdelser av Microsoft-produkter
    • För den potentiella faran som skräppostmeddelanden utgör för allmänheten
  • Domstolen gav dem befogenhet att beslagta de domäner som orsakade skadan
  • I samarbete med US Marshals Service grep Microsoft servrar som är involverade i botnet från fem värdleverantörer i sju amerikanska städer:
    • Kansas City
    • Scranton
    • Denver
    • Dallas
    • chicago
    • Seattle
    • Columbus
  • Microsoft inaktiverade framgångsrikt botnet genom att stoppa kommunikationen mellan de Rustock-infekterade datorerna och IP-adresserna som kontrollerar dem

Uppväger det goda det dåliga?

Microsoft hävdar att det har ett affärsincitament att följa webbplatser och tjänsteleverantörer som är värd för skadlig programvara

  • När Microsoft- eller Windows-användare laddar ner skadlig programvara och tror att programmen är legitima Microsoft-produkter lider märket

Kritiker av Microsofts taktik för borttagning av skadlig program är oroliga för den rättsliga presedensen för deras manöver, liksom dess tunga hand.

  • Eric Goldman, juristprofessor vid Santa Clara University, påpekar att de tillfälliga bestämmelserna om tillfällig begränsning hindrar en domare från att höra båda sidor om frågan, något som det amerikanska rättssystemet uttryckligen är utformat för att göra
  • Nate Cardozo, som skriver för EFF.com, säger att en rättslig åtgärd som Microsoft begick mot No-IP var:
    • Designad för att stoppa 18 000 dåliga skådespelare
    • Avslutade med att inaktivera miljoner webbplatser
      • Mer än 99% av de drabbade webbplatserna var oskyldiga, enligt Cardozo
  • Paul Vixie, en av skaparna av DNS och VD för Farsight Security, talade vid ett senatskommitté för utfrågning om botnät två veckor efter nedtagningen av ingen IP
    • Han kritiserade Microsoft för att vidta rättsliga åtgärder mot No-IP utan att varna dem i förväg och sa att “när ett enda företag … eller en nation går det ensam i en nedtagningsåtgärd har resultatet oftast varit katastrof …”

Genom att ta bort domänerna som stöder botnät är Microsofts meddelande tydligt: ​​tjänsteleverantörer är ansvariga för vad som händer på deras infrastruktur, åtminstone i Microsofts ögon. Denna tunghandiga strategi är effektiv för att inaktivera botnät, men har också förknippat många legitima företag som säkerhetsskador.

källor

  • Digitala detektiv – news.microsoft.com
  • Richard Boscovich – rsaconference.com
  • Hur Microsoft utsåg sig till sheriff på Internet – wired.com
  • The Wild Wild Web: Topp amerikanska Cyber-Cop säger att vi förlorar kriget mot datorbrottslingar – venturebeat.com
  • No-IPs formella uttalande om Microsoft Takedown – noip.com
  • Microsoft Darkens 4MM-webbplatser i Malware Fight – krebsonsecurity.com
  • Microsoft slår ut 4 miljoner webbplatser i Malware Hunt – tomsguide.com
  • Microsoft använder global cyberbrottsepidemi vid tionde störning av skadlig programvara – blogs.microsoft.com
  • Microsoft utnyttjar 22 NO-IP-domäner, stör Cyberkriminalitet och nationstatus APT Malware-operationer – securelist.com
  • Malware Dragnet snaggar miljoner infekterade datorer – krebsonsecurity.com
  • Vad tänkte de? Microsoft tar tag i, returnerar majoriteten av No-IP.coms verksamhet – eff.org
  • Nitol och 3322.org Takedown av Microsoft – damballa.com
  • Microsoft tar tag i kinesiska Dot-Org för att döda Nitol Bot Army – theregister.co.uk
  • Microsoft stör störande Nitol Botnet som sprids genom en osäker leveranskedja – blogs.microsoft.com
  • Dynamisk DNS – support.easydns.com
  • Dynamisk DNS – support.easydns.com
  • Operation b107 – Rustock Botnet Takedown – blogs.technet.com
  • Ta bort botnät: Microsoft och Rustock Botnet – blogs.microsoft.com
  • Spam Network Stäng av – online.wsj.com
  • Kostnaden för driftstopp – blogs.gartner.com
  • Microsoft neutraliserar Kelihos Botnet, namnförsvarare i ärende – blogs.microsoft.com
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map