¿Cuáles son algunas técnicas para detectar botnets?

Puede detectar botnets en varios lugares: en el host , la red local , la red del proveedor o en sumideros para la botnet. En el host, debe usar una de tres técnicas: software antivirus, detección de anomalías o desviación de un estado limpio. En la red local, puede buscar actividad fuera de horario, dominios / ips conocidos de devolución de llamada de malware, firmas conocidas para comunicaciones de botnet (por ejemplo, snort o bro ids), otro comportamiento anómalo como envío de spam, escaneo o suplantación de tráfico. En la red de proveedores de Internet, podrían buscar dominios conocidos e IP, pero generalmente no están dispuestos a hacer una inspección profunda de paquetes para detectar botnets (además, no siempre es de su interés comercial). Por último, los investigadores de sombrero blanco registran dominios de malware y los señalan a sus propios sumideros; que puede usarse para enumerar víctimas de botnets y generar informes para los proveedores de internet.

La buena investigación es encontrar patrones de comportamiento en el host y la red (en los diversos puntos de vista) que las botnets deben exhibir y luego construir técnicas de detección. Le recomiendo que mire el marco de emulación de botnet de Rubot, ejecute algún malware real en un entorno seguro y pruebe diferentes técnicas para detectar el comportamiento de la botnet. Eche un vistazo a todos los IDS principales también: bufido, hermano, suricata, preludio, etc., para ver qué tan bien pueden detectar anomalías.

Se enviaron 464.26 MIL MILLONES de correos no deseados diariamente durante noviembre de 2017. No sé si hay un informe más actualizado sobre esto, pero en 2010, el correo no deseado de botnets representó alrededor del 88 por ciento de todo el correo no deseado. Entonces, simplemente “siguiendo (ing) el correo no deseado” aguas arriba a su fuente, probablemente pueda encontrar algunas botnets.

Hay 2 formas de seguir el correo no deseado en sentido ascendente. Las botnets intentarán retransmitir el correo no deseado a través de su servidor si piensan que es un retransmisión abierta, por lo que lo que necesita es una retransmisión abierta falsa. O puede detectar botnets con un motor SMTP paralizado con listas grises.

¿Qué tan buenos funcionan en el mundo real? He estado detectando sospechas de botnets desde 2009 con la estrategia de “seguir el spam”, y publicando algunos números que creo interesantes en: Daily Botnet Statistics. Parecía que eran bastante efectivos. Pude detectar diariamente miles de computadoras sospechosas infectadas con malware hace varios años.

también puede usar OpenDNS que muestra informes sobre malware en la red de su PC (el panel de control muestra el mensaje Malware / Botnet Activity Detected ).
Ver aquí: OpenDNS: reemplazo para mejorar el rendimiento y la seguridad de DNS