This is a machine translation. The original page (in English) is available here.
Windows
Mac OS
Mobile

Dernières nouvelles: 19 septembre 2016 - Nous avons ajouté de nouvelles catégories pour le suivi des tests de produits: Microphone et la Webcam Enregistrement, etc... Flux RSS

Accueil>news du Monde>nom-de-Domaine de l'abus de prolifère; rogue bureaux d'enregistrement ferment les yeux

AnyKeylogger pour Mac

Nom de domaine abus prolifère; rogue bureaux d'enregistrement ferment les yeux

Pour les entreprises légitimes, un nom de domaine est un moyen d'accrocher un bardeau dans le cyberespace. Dans le monde du crime, les noms de domaine sont une partie essentielle de botnet et de phishing et des opérations, et les cyber-criminels sont pillage de domaine-enregistrement de noms à travers le monde pour les obtenir.

En amérique du 10 les plus recherchés par les botnets

Les criminels sont le fait d'amasser des noms de domaine en les enregistrant sous de faux renseignements, de payer avec des cartes de crédit volées ou difficiles à retracer les monnaies numériques comme eGold et briser en légitime du nom de domaine comptes. Pour ajouter au problème de nom de domaine d'abus, certains voyous bureaux d'enregistrement souvent regarder de l'autre que l'argent roule dans.

“Il n'y a absolument un gros problème”, a dit Ben Butler, directeur de l'abus du réseau auprès de Go Daddy, un basé en Arizona nom de domaine registraire qui est autorisé par l'Internet Corporation for Assigned Names and Numbers et le accrédité par l'ICANN, les registres de vendre des noms de domaine fondés sur les domaines génériques de premier niveau (gTLD).com, de .aero, .info, .nom et .net.

Go Daddy a 36 millions de noms de domaine sous gestion de plus de 6 millions de clients, c'est l'un des plus grands bureaux d'enregistrement à travers le monde. Il combat un rond-le-horloge de bataille pour identifier les noms de domaine de l'abus, et si un nom de domaine est déterminé à être utilisé à des fins nuisibles Go Daddy se fait essentiellement par “tuer au nom de domaine,” Butler dit. (Voir l'article “Comment les registraires de s'attaquer nom de domaine abus”)

Pendant le processus de suspension, un méchant de domaine est redirigé vers une non-résolution de serveur qui délivre un message d'erreur. C'est le processus privilégié, au lieu de l'annulation pure et simple, car il n'est pas toujours clair qui est le propriétaire d'un domaine malveillant est. “Nous étudions littéralement des milliers de plaintes sur les noms de domaine chaque semaine,” Butler dit. “Nous suspendons des centaines de noms de domaine par semaine.”

En dépit de tous ces efforts, les criminels encore glisser à travers le net, en partie parce que les services d'enregistrement sont fortement automatisées, les processus de validation sont insuffisantes, et les criminels sont méfiants, déterminé et techniquement savvy.

ScanSafe chercheur Marie Landesman le mois dernier a découvert la preuve qu'une poignée de Go Daddy domaines ont été cultivées pour l'utiliser dans les trois phases distinctes de réseaux de zombies contrôlés par injection SQL attaques contre les sites Web en Inde, etats-UNIS et la Chine.

Mais le plus grand problème n'est pas de Go Daddy, qui a une bonne réputation pour la lutte contre les noms de domaine de l'abus, Landesman dit. Au contraire, le problème englobe la totalité de l'enregistrement de nom de domaine, ainsi que les erreurs de base de données Whois de l'information sur le demandeur (supervisé par l'ICANN) qui contient des données fausses, même total que du charabia.

“Ce n'est pas intentionnellement conçu pour ce genre d'abus, mais il oeuvre en faveur des criminels,” Landesman notes. Une réforme efficace de l'enregistrement de nom de domaine processus serait de frapper au cœur de la criminalité sur Internet, dit-elle.

Nom-de-domaine d'appel

Les criminels quimastermind botnets pour le spam, le phishing, et de déni de service attaques sont venus à compter sur les noms de domaine, car il leur donne de la “stabilité” dans leurs contrôles, dit Joe Stewart, un chercheur basé à Atlanta SecureWorks. “Tous les robots peuvent correspondre à la nouvelle adresse IP quand il arrive.”

“Il serait beaucoup moins pratique à utiliser une adresse IP”, explique Amichai Shulman, directeur technique chez Imperva, depuis, la tendance serait à la limite de criminels à un ensemble plus précis de serveurs.

De nombreuses noter que les criminels d'aujourd'hui peut être vu faire une utilisation intelligente de ce qui est connu comme “fast-flux” pour faire tourner un botnet à travers “des milliers d'adresses IP à l'aide d'un seul domaine ou le groupe de domaines”, affirme Dean Turner, directeur de Symantec global intelligence network. “Il est conçu pour vaincre IP listes noires.”

“Les noms de domaine sont facilement portable,” dit Sam Masiello, directeur de la gestion des menaces à McAfee. “Ils utilisent le flux rapide pour la livraison de contenu.”

Un rapport publié en Mai met en évidence le rôle des noms de domaine dans l'hameçonnage de la cybercriminalité. L'Anti-Phishing Working Group rapport “Global Phishing Enquête: les Tendances et l'Utilisation du Nom de Domaine dans la 2e Moitié de l'année 2008”, montre qu'il n'y avait 56,959 les attaques de phishing pour que la période se situant sur 30,454 noms de domaine uniques.

Au sein de ce nombre, “nous avons identifié représentent 5 591 que nous croyons ont été enregistrés par les fraudeurs”, dit le rapport. “Ces "méchant" domaines représente environ 18,5% des noms de domaine impliqués dans les attaques de phishing. Pratiquement tout le reste a été piraté des domaines appartenant aux innocents les propriétaires de site.”

Le rapport note que le nombre de phishing, les méthodes basées sur les adresses IP uniques plutôt que des noms de domaine est en baisse constante, de la 6,336 vu dans la première moitié de 2007 juste 2,809 adresses IP uniques dans la seconde moitié de l'année dernière.

Une autre tendance, selon le rapport, est pour les hameçonneurs à utiliser soi-disant “sous-domaine des services d'enregistrement” par l'intermédiaire de fournisseurs qui offrent aux clients sous-domaine “les comptes d'hébergement” sous un nom de domaine, le prestataire est propriétaire. Cette pratique ne peut être atténué par le sous-domaine des fournisseurs d'eux-mêmes“, et certains de ces services sont insensibles aux plaintes”, dit le rapport.

Cela prend le problème à un autre niveau, en particulier pour l'ICANN, qui n'a pas d'autorité évidente en dehors de ses directe les relations contractuelles avec les bureaux d'enregistrement et registres de l'ICANN-driven nom de domaine monde.

Les sous-domaines comptent maintenant pour près de 12% de l'ensemble des domaines impliqués dans des opérations de phishing, avec la russie, freemail fournisseur Pochta.ru et en français fournisseur d'hébergement Wistee.fr dit être le pire des délinquants parmi les 360 sous-domaine de l'enregistrement des fournisseurs. Toutefois, le rapport note la .com de domaine marque encore comme le plus grand TLD favorisée par les fraudeurs, ce qui représente 46% de l'hameçonnage domaines surveillés pour la période.

L'ICANN répond

VeriSign, l'autorité accrédité par l'ICANN de registre .com et .net, a refusé de discuter de la question du nom de domaine de l'abus. L'ICANN reconnaît le problème de nom de domaine de l'abus par la pègre, mais ses politiques sont encore en évolution, et il y a beaucoup d'incertitudes sur l'autorité de l'ICANN dans ce domaine.

“L'activité criminelle qui concerne l'abus de noms de domaine est une grande source de préoccupation pour de l'ICANN,” dit Stacy Burnette, directeur de la conformité contractuelle de la Marina Del Ray, Calif.-en fonction de l'organisation. “Il perturbe le système.”

La pointe de l'iceberg peut être vu dans les irrégularités dans la base de données Whois. L'ICANN reçoit des milliers de plaintes au sujet de bureaux d'enregistrement, chaque année, de nombreux liées à la perception d'une inadéquation ou d'informations erronées dans la base de données Whois. L'ICANN doit les passer en revue, et contactez les bureaux d'enregistrement de rapport et de remédier à toute identifié des lacunes.

Mais quand il s'agit de la plus vaste problème de la cyber-criminels " abus de noms de domaine, l'ICANN n'est pas aujourd'hui en mesure de jouer cop. “L'ICANN est une organisation à but non lucratif, nous ne sommes pas un organisme de réglementation ou une autorité de police,” Burnette points.

Mais l'ICANN a tenu des réunions, y compris le “Soutien des Noms Génériques d'Enregistrement comme Organisme de Politique sur l'Abus d'Atelier” qui a eu lieu au Mexique en Mars, pour discuter des politiques et des lignes directrices qu'il pourrait vouloir embrasser pour le domaine de l'abus et de l'enregistrement de l'abus.

Dave Piscitello, le principal technologue sécurité qui travaille sur ces questions, dit l'ICANN a l'intention de présenter une proposition en octobre de nouvelles lignes directrices pour le renforcement de la sécurité à l'avance de l'ICANN prévue de l'expansion des nouveaux gtld http://www.networkworld.com/news/2009/062409-icann-new-domains.html l'année prochaine.

Mais pas la liberté de discuter les détails, il souligne cette proposition doit faire l'objet d'un examen par l'ensemble de la communauté de l'ICANN, et de tenir jusqu'à la critique, avant qu'il ait la moindre chance d'être adopté par le Conseil de l'ICANN.

“Nous nous concentrons plus sur les questions d'inscription et la conduite malveillante,” Piscitello dit. “Je ne pense pas que quiconque veut voir le DNS abusé.”

VeriSign, fait-il remarquer, a récemment proposé l'ajout d'une forte-service d'authentification pour les bureaux d'enregistrement et les titulaires de l'authentification à deux facteurs. D'autres idées telles que l'exigence d'audit des bureaux d'enregistrement, sont certainement sur la table de l'ICANN, Piscitello dit.

Mais il constate que la communauté de l'ICANN est large, composé de pays qui ont le plus d'influence sur la façon dont leur pays-code de domaines de premier niveau (ccTLD) sont utilisés que de l'ICANN. “Nous pouvons être un exemple avec les tld génériques, mais seulement un effort de collaboration avec tous les gouvernements peuvent résoudre ce problème.”

Pendant ce temps, un comité de l'ICANN a publié le mois dernier un 154 pagesrapport sur le sujet de fast-flux et pénale d'abus de noms de domaine. Comme n'importe quel papier, il n'est pas en soi nécessairement changer, mais l'ICANN ne remarque, il pourrait conduire à l'organisation de “considérer abus d'inscription de dispositions de la politique pourrait régler le flux rapide en permettant aux registres/bureaux d'enregistrement de prendre un nom de domaine impliqué dans malveillant ou illégale fast-flux.”

Piscitello dit jusqu'à présent, aucun consensus a été atteint au sujet de quoi faire sur cette question. Les méthodes de détection de découvrir pénale fast-flux sont assez fiables, mais il y a eu des inquiétudes exprimées au sujet de la responsabilité dans les cas de faux positifs.

Le nom de domaine peut être un outil pratique dans la cybercriminalité aujourd'hui, “mais l'un des objectifs de la communauté DNS est de prendre que l'outil de la boîte à outils,” dit-il.

Faire des changements

Il ya beaucoup de la langue et de la compétence des questions juridiques qui font de la lutte contre le nom de domaine de l'abus des problèmes extrêmement dur, dit Ram Mohan, CTO, basée à Dublin, registre fournisseur de services de Afilias et un agent de liaison pour la Sécurité de l'ICANN et de la Stabilité Advisory Committee (SNCC) sur le Conseil d'Administration d'ICANN.

Son opinion est que l'ICANN, qui a la responsabilité globale de la base de données Whois de l'enregistrement d'informations, trouver un moyen de valider les inscriptions.

“Des règles de l'ICANN sont juste cassé,” Mohan dit. L'ensemble de l'enregistrement de nom de domaine “a été créé à un moment d'une tumeur bénigne de l'Internet. Aujourd'hui, nous n'avons pas de charge de la validation et de qui peut être résolu.” Il a également dit qu'il pourrait être une sage décision d'exiger une sorte de vérification de la sécurité des bureaux d'enregistrement et registres.

Certains doutent de l'ICANN a vraiment de l'autorité ou de la volonté de suffisamment de police le système, il supervise. Stewart au SecureWorks, par exemple, pense que le national CERTS agréés dans chaque pays d'intervention d'urgence et de sécurité avertissement devraient avoir leur rôle élargi pour coordonner la réponse à la cybercriminalité, tels que le nom de domaine de l'abus.

Mohan dit qu'il espère que certaines réformes peuvent être menées avant que l'ICANN produit avec ses plans à l'année prochaine pour installer tout un nouvel ensemble de domaines de premier niveau. “L'ICANN est l'ouverture des vannes pour les domaines de premier niveau”, explique Mohan. Si le nom de domaine du système d'enregistrement ne peut pas être améliorée, le problème de la violence ne peut que s'empirer.

Les tentatives de l'industrie de couper l'accès criminel de noms de domaine s'avère difficile. Le premier mondial organisé de tenter -- le Groupe de Travail Conficker -- cherché à désactiver les domaines ciblés par le ver Conficker pour une utilisation dans le commandement et le contrôle du système. Mais après six mois d'essai, il n'y a pas grand chose à montrer pour elle.

“Coup de chapeau à Microsoft pour l'organisation de cette,” dit Neustar de Neuman. Neustar a rejoint le Groupe de Travail Conficker avec d'autres qui ont une mesure de pouvoir d'influer sur le système de noms de domaine, y compris VeriSign, Afilias, Public Internet de Registre, Global Domains International, l'ICANN, et les Chinois CNNIC, parmi d'autres, y compris l'éditeur de sécurité Symantec.

Mais la complexité du ver Conficker) -- maintenant assez calme à l'extérieur de la tente de vendre des faux logiciel anti-virus -- reste entière comme une commande-et-contrôle de la structure d'environ 4,5 millions d'ordinateurs infectés tranquillement il détient à titre de zombies.

Le Groupe de Travail Conficker, malgré les efforts de la cravate de millions de noms de domaine que Conficker a été pré-programmé pour utiliser, a été le déborder lorsque le botnet, les concepteurs de commutation pour les cctld dans le .Version C de Conficker plus tôt cette année.

Le Groupe de Travail Conficker n'a pas été en mesure d'obtenir suffisamment de ccTLD participants à bord efficacement la cravate de Conficker domaines. “Nous avons plus de 90% des cctld partipating mais les 10% ne sont pas impliqués”, explique Symantec Turner.

“Il ne fonctionne pas,” dit Dan Holden, X-Force product manager chez IBM Internet Security Systems division.

Microsoft, qui a offert une 250 000 dollars de récompense pour toute information menant à l'arrestation et à la condamnation des responsables de Conficker, a déclaré dans un communiqué que le Groupe de Travail Conficker a établi un nouveau niveau de collaboration de l'industrie et de la coopération” pour une réponse rapide, de l'effort et de la méthode de la défense, et que la Conficker enquête est toujours en cours.

L'ICANN Piscitello dit l'importance du Groupe de Travail Conficker est qu'elle “a montré que si nous le faisons de façon significative la collaboration, nous pouvons infliger un peu de douleur sur le criminel, de le rendre plus difficile. Son succès est d'avoir établi une réponse concertée.”
Accueil>news du Monde>nom-de-Domaine de l'abus de prolifère; rogue bureaux d'enregistrement ferment les yeux
IMPORTANT! L'installation de l'ordinateur à des outils de surveillance sur les ordinateurs que vous ne possédez pas ou n'avez pas la permission de suivre peuvent violer locales, de l'état ou la loi fédérale.
Suggest translation