实验僵尸网络揭示了长期寻求的答案

是否有更好的方法来分析僵尸网络的INS和OUT,而不是自己制作一个?这个问题的答案对于ESET是负面的’S研究人员Pierre-Marc局以及Ecole Polytechnique de Montreal的其余团队。

由法国南希大学的同事援助于法国和卡尔顿大学在加拿大,他们使用了一组98台服务器,安装了3000份Windows XP副本,因为许多虚拟系统,将它们联系在一起,并用着名的沃尔美宽群体感染了它们。

他们还模拟了Waledac Botnet的控制结构– a C&C服务器控制少量机器人,又将订单发送到其余部分。

一个僵尸网络,如这种僵尸网络允许研究人员使用一些技术,即他们将在Live Botnet上使用它们,因为与其他人的控制相关联的合法性和道德问题’没有知识的机器。

它们也能够对其进行多个和不同的攻击– a move that wouldn’善待一场活着的人,可能会在僵尸机器上挑起它们。

使用的攻击之一,它已经显示出非常积极的结果是一个“Sybil attack” –一种攻击,包括将假机器人插入僵尸网络,以便实现其行为的变化,并导致僵尸网络停止发送垃圾邮件。

技术审查报告说,他们也设法获得了一段困扰着它们的一些问题的答案。例如:为什么僵尸网络主人使用弱加密进行机器人和C之间的通信&C center?

测试使用的更强加密导致C&C服务器淹没了需求的复杂性–这是仅3,000台机器的僵尸网络。非常大的僵尸网络必须使用C的弱加密&C服务器能够处理请求。

当然,由于这个僵尸网络尚不’研究人员无法连接到任何其他网络或互联网’真的很明白它是如何受到来自它的流量模式的影响,因此与此有关的答案将不得不等待一次回答。但即使有许多事物的限制,这种实验已经证明是最成功的,局认为将是学习其他,不太了解恶意软件的理想环境。

分享这个