This is a machine translation. The original page (in English) is available here.
Windows
Mac OS
Móvil

Última noticia: 19 de septiembre de 2016 - , Hemos añadido nuevas categorías para el monitoreo de pruebas de productos: el Micrófono y la Webcam Grabación, etc... Feed RSS

Casa>noticias del Mundo>nombre de Dominio abuso prolifera; rogue registradores de la vista gorda

AnyKeylogger para Mac

Nombre de dominio abuso prolifera; rogue registradores de la vista gorda

Para los negocios legítimos, un nombre de dominio es una manera de colgar una teja en el ciberespacio. En el mundo de la delincuencia, los nombres de dominio son una parte clave de la botnet y la suplantación de identidad de las operaciones, y los ciber-criminales están saqueando el dominio de los registradores de nombres de todo el mundo para llegar a ellos.

En la américa de los 10 más buscados de las redes de bots

Los criminales están acumulando los nombres de dominio mediante el registro en virtud de falsa información, pagando con tarjetas de crédito robadas o de difícil seguimiento monedas digitales como eGold y rompiendo en legítimo del nombre de dominio de cuentas. Para añadir el problema de los nombres de dominio de abusos, algunos rogue registradores suelen mirar hacia otro lado como los rollos de dinero en.

"No hay absolutamente un gran problema", dice Ben Butler, director de abuso de la red en Go Daddy, una con sede en Arizona nombre de dominio del registrador que la autorizada por la Corporación de Internet para Nombres y Números Asignados y la adecuada acreditado por la ICANN registros a vender nombres de dominio en los dominios de nivel superior genéricos (gTLD) que incluyen .com, .aero, .info, .nombre y .net.

Go Daddy tiene 36 millones de nombres de dominio bajo gestión de más de 6 millones de clientes, por lo que es uno de los mayores registradores de todo el mundo. Pelea un round-the-clock batalla para identificar los nombres de dominio de abuso, y si un nombre de dominio está destinado a ser utilizado con fines lesivos de Go Daddy esencialmente "matar el nombre de dominio," el Mayordomo dice. (Ver historia, "Cómo abordar los registradores de nombres de dominio abuso")

Durante el proceso de suspensión, un dominio malicioso que se redirige a un no-resolución de servidor que entrega un mensaje de error. Ese es el proceso preferido en lugar de absoluta cancelación, ya que no siempre está claro quién es el dueño de un dominio malicioso. "Investigamos, literalmente, miles de quejas sobre los nombres de dominio de cada semana," el Mayordomo dice. "Y vamos a suspender cientos de nombres de dominio a la semana."

A pesar de todos estos esfuerzos, los criminales todavía deslizarse a través de la red, en parte debido a que el registro de los servicios son altamente automatizados, procesos de validación son insuficientes, y los delincuentes son cauteloso, determinado y conocimientos técnicos.

ScanSafe investigadora María Landesman el mes pasado descubierto evidencias de que un puñado de Go Daddy dominios estaban siendo explotadas para su uso en tres distintas redes de bots controlados por los ataques de inyección SQL contra sitios Web en la India, estados UNIDOS y China.

Pero el mayor problema no es acerca de Go Daddy, que tiene una buena reputación por la lucha de nombre de dominio de abuso, Landesman, dice. Más bien, el problema que abarca todo el registro de nombre de dominio del sistema, junto con la defectuosa de la base de datos Whois de información de registrante (supervisado por la ICANN) que contiene datos falsos, incluso total de galimatías.

"Es que no sea intencionalmente diseñado para este tipo de abuso, pero funciona en favor de los delincuentes", Landesman notas. Reforma eficaz del registro de nombre de dominio proceso de huelga en el corazón de la delincuencia en Internet, ella dice.

Nombre-de-dominio de apelación

Los delincuentes quemastermind de las redes de bots de spam, phishing y ataques de denegación de servicio ataques han llegado a depender de los nombres de dominio, ya que les da "estabilidad" en sus controles, dice Joe Stewart, un investigador con sede en Atlanta SecureWorks. "Todos los bots pueden asignar a la nueva dirección IP cuando se trata de seguridad."

"Sería mucho menos conveniente el uso de una dirección IP", dice Amichai Shulman, director de tecnología de Imperva, ya que esto tiende a limitar los criminales a un conjunto más específico de los servidores.

Muchos de ellos señalan que los delincuentes de hoy puede ser visto haciendo un uso inteligente de lo que se conoce como "fast flux" para girar una botnet a través de "miles de direcciones IP utilizando un único dominio o grupo de dominios," dice Dean Turner, director de Symantec global intelligence network. "Está diseñado para derrotar a la IP de una lista negra."

"Los nombres de dominio son fácilmente portable," dice Sam Masiello, director de gestión de amenazas de McAfee. "Que el uso de fast flux para la entrega de contenido."

Un informe publicado en Mayo de relieve el papel de los nombres de dominio a la suplantación de identidad de la ciberdelincuencia. El Anti-Phishing informe del Grupo de Trabajo, "Encuesta Global de Phishing: Tendencias de Nombre de Dominio y Uso en el 2º Semestre de 2008," demuestra que hubo 56,959 ataques de phishing para el período en que ocurren en 30,454 únicos de nombres de dominio.

Dentro de ese número, "hemos identificado 5,591 que creemos que fueron registrados por los phishers", dice el informe. "Estos 'malicioso' dominios representa aproximadamente el 18,5% de los nombres de dominio que participan en la suplantación de identidad. Prácticamente todo el resto fueron hackeados dominios pertenecientes a inocentes los propietarios del sitio."

El informe señala que el número de métodos de phishing basado en direcciones IP únicas en lugar de nombres de dominio es descendido de manera constante, desde el 6,336 visto en la primera mitad de 2007 a sólo 2,809 direcciones IP únicas en la segunda mitad del año pasado.

Otra de las tendencias que, según el informe, es para los phishers utilizar lo que se llama "subdominio servicios de registro" a través de los proveedores que ofrecen a los clientes subdominio "cuentas de hosting" debajo de un nombre de dominio del proveedor posee. Esta práctica sólo puede ser mitigado por el subdominio proveedores de sí mismos, "y algunos de estos servicios no responden a las quejas", dice el informe.

Este lleva el problema a otro nivel, en particular por parte de la ICANN, que no tiene autoridad evidente fuera de su directa de las relaciones contractuales con los registros y registradores de la ICANN, impulsado nombre de dominio mundial.

Subdominios ahora cuentan aproximadamente el 12% de todos los dominios implicados en la suplantación de identidad, con el ruso freemail proveedor Pochta.ru y francés proveedor de hosting Wistee.fr dice que es el peor de los delincuentes entre 360 subdominio de registro de proveedores. Sin embargo, el informe señala la .com dominio todavía puntuaciones como el más grande de uno de los TLD favorecido por los phishers, que representan el 46% de los dominios de phishing monitoreados durante el período.

La ICANN responde

VeriSign, el acreditado acreditado por la ICANN registro .com y .net, se negó a discutir el tema de los nombres de dominio de abuso. La ICANN reconoce el problema de los nombres de dominio de abuso por el mundo del hampa, pero sus políticas están aún en evolución, y hay un montón de incertidumbres acerca de la ICANN autoridad en esta área.

"La actividad Criminal que se refiere al abuso de los nombres de dominio es una gran preocupación para la ICANN," dice Stacy Burnette, director de cumplimiento contractual para la Marina Del rey, California.-organización de base. "Se interrumpe el sistema."

La punta del iceberg puede ser visto en irregularidades en la base de datos Whois. La ICANN recibe miles de quejas sobre los registradores de cada año, muchos relacionados con las deficiencias percibidas o información incorrecta en la base de datos Whois. La ICANN debe revisar todos ellos, y luego en contacto con los registradores para reportar y reparar cualquier identificado deficiencias.

Pero cuando se trata del problema más amplio de los ciber-criminales de " abuso de nombres de dominio, ICANN hoy no está en condiciones de jugar cop. "La ICANN es una organización sin fines de lucro, no somos una autoridad reguladora o una autoridad de policía," Burnette puntos.

Sin embargo, la ICANN ha celebrado reuniones, incluyendo el "Apoyo para Nombres Genéricos de Registro de Organización de la Política de Abuso de Taller" que tuvo lugar en México en Marzo, para discutir las políticas y directrices de lo que desee abrazo por el dominio de maltrato y de abuso de registración.

Dave Piscitello, la ICANN, tecnólogo principal de seguridad que trabaja en estos temas, dice la ICANN planea presentar una propuesta en octubre de posibles nuevas directrices para una mayor seguridad en el avance de la ICANN a los planes de expansión de los nuevos gtld http://www.networkworld.com/news/2009/062409-icann-new-domains.html el año próximo.

Aunque no en libertad para discutir los detalles, él señala que esta propuesta tendrá que someterse a una revisión por parte de toda la comunidad de la ICANN, y se mantienen a la crítica, antes de que haya ninguna posibilidad de ser aprobado por la Junta directiva de la ICANN.

"Nos estamos centrando más en las cuestiones de registro y la conducta maliciosa," Piscitello, dice. "No creo que nadie quiera ver el DNS de abuso."

VeriSign, señala, que se ha propuesto recientemente la adición de un fuerte-servicio de autenticación para los registradores y registrantes para la autenticación de dos factores. Otras ideas, como la exigencia de la auditoría de los registradores, son sin duda en la tabla de la ICANN, Piscitello, dice.

Pero destaca que la comunidad de la ICANN es amplio, consta de los países que tienen más influencia sobre cómo su país-código de dominios de nivel superior (ccTLD) se utilizan de la ICANN. "Podemos poner un ejemplo con los dominios de nivel superior, pero sólo un esfuerzo de cooperación con todos los gobiernos pueden resolver este problema".

Mientras tanto, un comité de ICANN el mes pasado publicó un 154-páginainforme sobre el tema de fast flux y penales por abuso de nombres de dominio. Como cualquier papel, no por sí mismo significa necesariamente cambiar, pero la ICANN no podría conducir a la organización a "considerar si la política de abuso de registración disposiciones de la dirección de flujo rápido mediante el empoderamiento de los registros/registradores abajo de un nombre de dominio involucrado en la malicioso o ilegal fast flux."

Piscitello dice que hasta ahora no ha habido consenso acerca de qué hacer en este asunto. Los métodos de detección para descubrir penal fast flux son bastante fiables, pero no han sido las preocupaciones expresadas acerca de la responsabilidad en el caso de los falsos positivos.

El nombre de dominio puede ser una herramienta útil en la ciberdelincuencia hoy en día, "pero uno de los objetivos de la DNS de la comunidad para que, con la herramienta de la caja de herramientas", dijo.

Hacer cambios

Hay muchas idioma jurisdiccionales y cuestiones legales que hacen de abordar el nombre de dominio con problemas de abuso de extremadamente duro, dice Ram Mohan, director de tecnología con sede en Dublín, proveedor de servicios de registro Afilias y enlace para la Seguridad de la ICANN y el Comité Asesor de Estabilidad (SSAC) de la ICANN, la Junta de Directores.

Su opinión es que la ICANN, que tiene la responsabilidad global de la base de datos Whois de información de registro, tiene que encontrar una manera de validar las entradas.

"Algunas normas de la ICANN se acaba de romper," Mohan, dice. El general de registro de nombre de dominio del sistema "fue creada en un momento de un tumor benigno de Internet. Hoy tenemos ninguna carga de validación y que puede ser corregido." Él también dice que podría ser una sabia decisión para requerir algún tipo de auditoría de la seguridad de los registradores y registros.

Algunos dudan de la ICANN realmente tiene la autoridad o la voluntad adecuadamente la policía, el sistema supervisa. Stewart en SecureWorks, por ejemplo, piensa que el los CERT nacionales constituidos en cada país para la respuesta de emergencia y de seguridad advertencia debe tener sus papeles ampliado para coordinar la respuesta frente a la ciberdelincuencia, tales como nombre de dominio de abuso.

Mohan dice que espera que algunos de reforma puede ser llevado a cabo antes de que la ICANN continúa con sus planes de próximo año la creación de todo un nuevo conjunto de dominios de nivel superior. "La ICANN es la apertura de las compuertas para los dominios de nivel superior", dice Mohan. Si el nombre de dominio de registro del sistema no puede ser mejorado, el problema de los abusos sólo pueden empeorar.

Los intentos por parte de la industria para cortar penal, el acceso a los nombres de dominio está resultando difícil. La primera a nivel mundial esfuerzo organizado para intentar que -- el Conficker Working Group -- trató de desactivar dominios dirigida por el gusano Conficker para el uso en su comando-y-control del sistema. Pero después de seis meses de intentarlo, no hay mucho que mostrar.

"Felicitaciones a Microsoft por la organización de esta", dice Neustar del Neuman. Neustar se unió al Grupo de Trabajo Conficker con otras personas que tienen una medida de poder para influir en el sistema de nombres de dominio, incluyendo VeriSign, Afilias, Registro Público de Internet, Global Domains International, la ICANN, y el Chino CNNIC, entre otros, incluyendo los proveedores de seguridad de Symantec.

Pero el complejo de Conficker botnet-ahora bastante tranquila fuera de los intentos de vender el software antivirus falso -- permanece inmutable como un comando-y-control de la estructura de alrededor de 4.5 millones de ordenadores comprometidos con tranquilidad tiene como zombies.

El Grupo de Trabajo Conficker, a pesar de los esfuerzos para atar de millones de nombres de dominio que Conficker fue pre-programado para usar, fue outflanked cuando la botnet, los diseñadores de conmutación de los ccTLDs en el .C versión de Conficker a principios de este año.

El Grupo de Trabajo Conficker no ha sido capaz de obtener suficiente de ccTLD de los participantes en la junta efectivamente atar Conficker dominios. "Tenemos 90% de los cctld partipating pero el 10% no están involucrados", dice Symantec Turner.

"No trabajo", dice Dan Holden, X-Force, gerente de producto de IBM Internet Security Systems división.

Microsoft, que ha ofrecido un $250,000 premio por información que conduzca al arresto y condena de los responsables de Conficker, dijo en un comunicado que el Grupo de Trabajo Conficker ha creado "un nuevo nivel de colaboración de la industria y de cooperación" para una respuesta rápida esfuerzo y método de defensa, y que el Conficker investigación está todavía en curso.

La ICANN Piscitello dice la importancia de que el Grupo de Trabajo Conficker es que "demostró que si conseguimos una colaboración importante, nos puede causar un poco de dolor en el penal, lo hacen más difícil. Su éxito es haber establecido una respuesta colaborativa."
Casa>noticias del Mundo>nombre de Dominio abuso prolifera; rogue registradores de la vista gorda
IMPORTANTE! Instalación de equipo de monitoreo de herramientas en los equipos que no posean o no tienes permiso para monitor puede violar locales, estatales o federales.
Suggest translation