Frage:
Werden Maßnahmen gegen Websites ergriffen, die Malware bereitstellen?
user45139
2014-08-13 12:25:30 UTC
view on stackexchange narkive permalink

Es gibt seriöse Tools und Dienste wie Google Safe Browsing für bösartige und Phishing-Websites und andere, die sich ausschließlich Phishing-Websites wie Phishing.org widmen.

Was wird gegen diese Websites unternommen (insbesondere gegen diejenigen, die Malware verbreiten, z. B. mit Drive-by-Download-Angriffen), wenn sie öffentlich gekennzeichnet werden? Werden sie später blockiert oder so? Zum Beispiel gab es eine multinationale Aktion gegen das GameOver Zeus Botnet. Gibt es so etwas gegen die bösartigen Websites?

Fünf antworten:
Shadur
2014-08-13 13:23:05 UTC
view on stackexchange narkive permalink

Okay, persönliche Anekdotenzeit.

Ich bin ein Systemadministrator im wirklichen Leben und arbeite für einen ISP, der sich hauptsächlich an kleine und mittlere Unternehmen richtet.

Einer unserer größeren Kunden betreibt unter anderem einen außergewöhnlich günstigen und vollständig automatisierten Shared Webhosting Service. Sie melden sich an, zahlen ein paar Dollar per Kreditkarte und stürzen Ihre Website ab. Es ist keinerlei menschliche Interaktion erforderlich.

Als AS, der den IP-Block steuert, haben wir Beschwerden über Phishing-Sites bezüglich dieses Servers wie Uhrwerk erhalten. Wir leiten diese sofort an das NOC des Unternehmens weiter, das die Site dann untersucht und löscht. Zu diesem Zeitpunkt wird die Phishing-Site jedoch bereits vollständig an einem anderen Ort gehostet.

Die verwendeten Kreditkartennummern Das Bezahlen stellt sich normalerweise als gestohlen heraus (natürlich) und die Registrierungsanfrage kommt selten mehr als einmal von derselben IP-Adresse.

Was schlagen Sie also vor, um dies zu tun? Rechtsvorschriften?

Wessen Gesetze?

  • Das Gesetz des Landes, in dem sich der Server befindet? Weder wir (der ISP) noch das Unternehmen, das den Webhosting-Dienst betreibt, machen etwas falsch. Wir bieten einen absolut legitimen Service und reagieren so schnell wie möglich, wenn jemand diesen Service für kriminelle Zwecke missbraucht. Ich hasse Phishing und Betrüger genauso wie den nächsten Systemadministrator, der mit einem Dutzend Spambots zu viel zu tun hatte, aber wir tun bereits alles, was wir können, und die Verabschiedung von Gesetzen wird das nicht wirklich ändern.

  • Das Gesetz des Landes, in dem sich der Betrüger befindet? Wahrscheinlich hat dieses Land bereits Gesetze , die sich damit befassen. Das einzige Problem ist, welches Land? Wie ich bereits sagte, ist die Ursprungs-IP selten zweimal dieselbe und wahrscheinlich ein Proxy, der auf einem anderen kompromittierten Host ausgeführt wird, höchstwahrscheinlich auf einem Bot-infizierten Desktop-Computer. ISPs führen nicht genau Protokolle über jede Verbindung, die in allen Systemen in ihrem IP-Bereich ein- oder ausgeht. Selbst wenn wir zu dem Zeitpunkt, an dem wir uns umsehen würden, die Zusammenarbeit aller erreichen könnten, ist der Pfad kalt geworden.

  • Sie arbeiten auch unter dem falschen Eindruck, dass es sich um eine einzelne Stelle oder eine leicht zu isolierende Gruppe von Tätern handelt. Es ist nicht; zwischen den unzähligen billigen Registraren und Webhosting-Diensten - beides sind letztendlich gute Dinge - ist es eher wie ein verrücktes Multiplayer-Spiel von Whack-A-Mole.

    Terrestrische Strafverfolgung kann manchmal eine Pause einlegen, aber sie tun dies, indem sie dem Geld folgen, nicht dem IP-Verkehr.

    Wäre es nicht sinnvoll, Ihren Kunden, das Webhosting-Unternehmen, dafür verantwortlich zu machen, dass er bei der Anmeldung neuer Kunden nicht die erforderliche Sorgfalt wendet? B. zusätzliche Identitätsprüfungen durchführen und nur einen Kreditwagen akzeptieren. Ich würde es nicht für unangemessen halten, Ihren IP-Block zu blockieren, da Sie von Ihrem Kunden nicht verlangen, das zu tun, was in seiner Macht steht, um die Einrichtung bösartiger Websites zu verhindern.
    @bjarkef Ich denke, die Verfügbarkeit von anonymem Webhosting ist weitaus wichtiger als ein paar Idioten, die Phishing bekommen.
    @bjarkef Sie * führen * eine Due Diligence durch, indem sie überprüfen, ob die Kreditkartennummer zu diesem Zeitpunkt gültig ist, und manuell untersuchen, wann eine Phishing-Site gemeldet wird. Wie Codes ein wenig aggressiv hervorheben, gibt es kein Gesetz, das die Nichtanonymität von Website-Erstellern vorschreibt, und es sollte * keine * geben.
    @CodesInChaos Es ist nicht konstruktiv, jeden anzurufen, der sich jemals in einen besonders cleveren Phishing-Betrug verliebt hat. Im besten Fall ist es eine Rückhandmethode, um selbstgefällige Überlegenheit für sich selbst zu behaupten, im schlimmsten Fall ist es die Schuld der Opfer.
    @bjarkef Sie gehen einen rutschigen Hang hinunter, wenn Sie erwarten, dass die legitimen Personen für böswillige Aktivitäten verantwortlich sind, die ihre Infrastruktur betreffen. Sollte der Webhost verurteilt werden? Der Benutzer, dem sein CC gestohlen wurde, oder seine Bank, die dies zugelassen hat? Der mit Malware infizierte Computer, dessen IP zur Registrierung verwendet wurde? Die Leute, die die Betriebssysteme der beteiligten Systeme geschrieben haben? Die Leute, die die Elektronik gemacht haben, die Teile trug, die das Schlimmste zuließen? Wo hören Sie auf, wenn Sie einen solchen Irrtum auf Webhosting-Ebene akzeptieren?
    @bjarkef, Sehen Sie sich die Antwort von Chris Murray unten an, um zu sehen, warum Ihr Vorschlag in der Praxis eine schlechte Idee ist.
    Chris Murray
    2014-08-13 19:40:21 UTC
    view on stackexchange narkive permalink

    Microsoft hat kürzlich die Möglichkeit erhalten, einen dynamischen Domain-Host zu bestrafen, bei dem es sich um Hosting-Sites handelt, die Malware bereitstellen. Sie verfolgten rechtliche Schritte und erlangten Besitz von allen Vitalwerks-Domänen.

    Innerhalb von zwei Tagen erkannte Microsoft schnell, wie unmöglich es war, schändliche Nutzungen vom Dienst fernzuhalten, und gab die Domains an Vitalwerks zurück, kehrte sogar ihre öffentliche Position um und erklärte: „Vitalwerks war nicht wissentlich beteiligt mit den Subdomains, die zur Unterstützung von Malware verwendet werden. “ nachdem sie zuvor genau das Gegenteil verklagt hatten.

    Weitere Informationen finden Sie hier: https://www.eff.org/deeplinks/2014/07/microsoft-and-noip-what-were-they-thinking

    Jeff-Inventor ChromeOS
    2014-08-13 13:17:44 UTC
    view on stackexchange narkive permalink

    Es hängt davon ab, wie der Anbieter damit umgeht.

    Wenn Google die Malware erkennt, wird der Host bei der Suchmaschinenoptimierung bestraft oder sogar von allen Suchergebnissen gestrichen.

    Der ISP, der die Malware-Website oder den Malware-Server hostet, wird häufig ebenfalls kontaktiert, aber eine überraschend große Anzahl von ISPs antwortet nicht einmal.

    Obwohl selbst wenn wir dies tun, die Wahrscheinlichkeit groß ist, dass jemand die Benachrichtigung erhält und darauf reagiert, sind die Übeltäter bereits zur nächsten schlecht gesicherten Website übergegangen, und wir können nur das Chaos beseitigen, das sie hinterlassen.
    user53771
    2014-08-13 19:20:54 UTC
    view on stackexchange narkive permalink

    Sowohl Suchmaschinen (die großen) als auch einige Antivirenprogramme bewerten die Website, von der bekannt ist, dass sie Malware enthält / verbreitet, nach unten.

    http://www.rainbodesign.com/seo- tips / google-ranking-drop.php

    Zusätzlich könnten ISP- und / oder Hosting-Anbieter Maßnahmen gegen die Website ergreifen.

    Kasun
    2014-08-13 12:56:11 UTC
    view on stackexchange narkive permalink

    Es hängt stark von der Region und der Verfügbarkeit angemessener Gesetze ab.

    Normalerweise verfolgen viele Länder (von nationalen CSIRT / CERT-Teams) die Top-Level-Domain ihres Landes auf Betrug und Betrug. Abhängig von der Angriffsart können sie Maßnahmen ergreifen. Viele Länder werden sofort Maßnahmen in Bezug auf Terrorismus und Kindesmissbrauch ergreifen.

    Wenn das Gastland der Website, Eigentümer und Angreifer in demselben Gebiet leben, können möglicherweise Maßnahmen gegen Betrug und Betrug ergriffen werden. Aber wenn die Dinge grenzüberschreitend sind, ist es ganz anders.



    Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
    Loading...