A Microsoft controla as dez maiores redes de bots e compra senhas roubadas no mercado negro

A Microsoft se sente responsável pela segurança de milhões de usuários em todo o mundo que instalaram o sistema operacional Windows e depois pegaram o vírus e se tornaram parte da botnet. Uma empresa pode acessar remotamente seus computadores e forçá-los a limpar, mas isso não é suficiente para evitar futuras infecções. Aqui precisamos de uma abordagem sistemática e de medidas extraordinárias.

Atualmente, a Microsoft controla as dez maiores redes de bots da Internet, com dezenas de milhões de usuários inocentes. Isso foi anunciado na Conferência de Segurança do Setor em Toronto por Tim Rains, consultor chefe de segurança da Microsoft Worldwide Cybersecurity & Data Protection.

Tim Raines acrescentou que assumir o controle das redes de bots faz parte de uma estratégia que também deve proteger as organizações usando a hospedagem em nuvem do Azure.

Ele diz que, para transferir servidores de comando sob seu controle, é preciso usar ações criativas. Para obter uma decisão judicial, a Microsoft usa o fato de que as redes de bots, entre outras coisas, enviam spam com uma oferta para comprar cópias piratas do software da Microsoft. Portanto, a empresa em juízo argumenta sobre a violação de marca registrada. Nesta base, ela pede para suspender temporariamente o servidor e transferi-lo sob seu controle para interromper o envio de spam e o uso indevido da marca registrada. O juiz concorda e submete o caso a um tribunal aberto, onde o proprietário do servidor pode contestar a decisão e recuperar o controle. Naturalmente, os proprietários de botnets nunca aparecem no tribunal e não disputam nada.

A Microsoft usou esse truque várias vezes nos últimos anos, disse Raines. Agora, a empresa controla as dez maiores redes de bots da Internet, que incluem de 60 a 70 milhões de computadores, incluindo as famosas redes de bots Zeus e Rustock.

O que acontece depois? Em vez de ataques DDoS, spam e malware, a Microsoft usa botnets para monitorar sistemas infectados. Os robôs se comunicam com os servidores de comando, aguardando novos comandos, para que a Microsoft conheça os endereços IP dos computadores infectados. Essas são informações valiosas para empresas e órgãos governamentais que desejam saber se os computadores de seus funcionários estão comprometidos.

A Microsoft não está envolvida nessas investigações, mas carregou a lista de endereços IP na nuvem do Azure e a conectou às interfaces de programação do Azure Active Directory, para que os usuários do serviço de nuvem agora recebam uma mensagem se algum de seus endereços IP estiver na lista de computadores infectados .

Os provedores de Internet também podem usar o novo serviço da Microsoft, calculando os usuários infectados e restringindo o acesso à Internet até instalarem o software antivírus.

Tim Raines explicou que a Microsoft poderia simplesmente desligar os servidores de comando e destruir as botnets, mas não faz isso por preocupação dos usuários. O fato é que, se uma pessoa infectou seu computador uma vez, isso acontecerá novamente se ele não instalar atualizações de antivírus e Windows, então a empresa continuará monitorando para garantir que seus usuários estejam protegidos.

Além de controlar as redes de bots, disse Raines, a Microsoft está comprando senhas clandestinas de hackers em fóruns que geralmente são coletados usando redes de bots. Às vezes, essas bases são resultado de operações policiais: no ano passado, eles cobriram uma quadrilha criminosa que possuía um arquivo com mais de 1 bilhão de senhas. Toda essa riqueza também é carregada no Azure Active Directory para informar os usuários afetados.

A Microsoft é uma das poucas empresas que realizam uma luta real contra o cibercrime, não apenas online, mas também no mundo offline, ajudando a realizar ataques ao FBI, Europol e agentes policiais em todo o mundo.

Source: https://habr.com/ru/post/pt385705/


All Articles