it-swarm.com.de

Werden Maßnahmen gegen Websites ergriffen, die Malware bereitstellen?

Es gibt seriöse Tools und Dienste wie Google Safe Browsing für bösartige und Phishing-Websites und andere, die sich ausschließlich Phishing-Websites widmen, wie Phishing.org .

Was wird gegen diese Websites unternommen (insbesondere gegen diejenigen, die Malware verbreiten, z. B. mit Drive-by-Download-Angriff ), sobald sie öffentlich gekennzeichnet sind? Werden sie später blockiert oder so? Zum Beispiel gab es eine multinationale Aktion gegen das GameOver Zeus Botnet . Gibt es so etwas gegen die bösartigen Websites?

40
user45139

Okay, persönliche Anekdotenzeit.

Ich bin ein Systemadministrator im wirklichen Leben und arbeite für einen ISP, der sich hauptsächlich an kleine und mittlere Unternehmen richtet.

Einer unserer größeren Kunden betreibt unter anderem einen außergewöhnlich günstigen und vollständig automatisierten Shared Webhosting-Service. Sie melden sich an, zahlen ein paar Dollar per Kreditkarte und stürzen Ihre Website ab. Keine menschliche Interaktion jeglicher Art erforderlich.

Als AS, der seinen IP-Block steuert, haben wir Beschwerden über Phishing-Sites bezüglich dieses Servers wie Uhrwerk erhalten. Wir leiten diese sofort an das NOC des Unternehmens weiter, das dann die Site untersucht und löscht ... Aber zu diesem Zeitpunkt wird die Phishing-Site bereits vollständig an einem anderen Ort gehostet.

Die zur Zahlung verwendeten Kreditkartennummern erweisen sich normalerweise (natürlich) als gestohlen, und die Registrierungsanfrage kommt selten mehr als einmal von derselben IP-Adresse.

Was schlagen Sie dagegen vor? Gesetze?

Wessen Gesetze?

  • Das Gesetz des Landes, in dem sich der Server befindet? Weder wir (der ISP) noch das Unternehmen, das den Webhosting-Dienst betreibt, machen etwas falsch. Wir bieten einen absolut legitimen Service und reagieren so schnell wie möglich, wenn jemand diesen Service für kriminelle Zwecke missbraucht. Ich hasse Phishing und Betrüger genauso wie den nächsten Systemadministrator, der mit einem Dutzend Spambots zu viel zu tun hatte, aber wir tun bereits alles, was wir können, und die Verabschiedung von Gesetzen wird das nicht wirklich ändern.

  • Das Gesetz des Landes, in dem sich der Betrüger befindet? Wahrscheinlich hat dieses Land bereits Gesetze, die sich damit befassen. Das einzige Problem ist, welches Land? Wie ich bereits sagte, ist die Origin-IP selten zweimal dieselbe und wahrscheinlich ein Proxy, der auf einem anderen kompromittierten Host ausgeführt wird, höchstwahrscheinlich auf einem Bot-infizierten Desktop-Computer. ISPs führen nicht genau Protokolle über jede Verbindung, die in allen Systemen in ihrem IP-Bereich ein- oder ausgeht. Selbst wenn wir zu dem Zeitpunkt, an dem wir uns umsehen würden, die Zusammenarbeit aller erreichen könnten, ist der Pfad kalt geworden.

Sie arbeiten auch unter dem falschen Eindruck, dass es sich um eine einzelne Stelle oder eine leicht zu isolierende Gruppe von Tätern handelt. Es ist nicht; zwischen den unzähligen billigen Registraren und Webhosting-Diensten - beides sind letztendlich gute Dinge - ist es eher wie ein verrücktes Multiplayer-Spiel von Whack-A-Mole .

Terrestrische Strafverfolgungsbehörden können manchmal eine Pause einlegen, aber sie tun dies, indem sie dem Geld folgen, nicht dem IP-Verkehr.

62
Shadur

Microsoft hat kürzlich die Möglichkeit erhalten, einen dynamischen Domain-Host zu bestrafen, bei dem es sich um Hosting-Sites handelt, die Malware bereitstellen. Sie verfolgten rechtliche Schritte und erlangten Besitz von allen Vitalwerks-Domänen.

Innerhalb von zwei Tagen erkannte Microsoft schnell, wie unmöglich es war, schändliche Nutzungen des Dienstes fernzuhalten, und gab die Domains an Vitalwerks zurück, kehrte sogar ihre öffentliche Position um und erklärte: „Vitalwerks war nicht wissentlich an den Subdomains beteiligt, die zur Unterstützung von Malware verwendet wurden . ” nachdem sie zuvor genau das Gegenteil verklagt hatten.

Weitere Details finden Sie hier: https://www.eff.org/deeplinks/2014/07/Microsoft-and-noip-what-were-they-thinking

18
Chris Murray

Dies hängt davon ab, wie der Anbieter damit umgeht.

Wenn Google die Malware erkennt, wird der Host bei der Suchmaschinenoptimierung bestraft oder sogar von allen Suchergebnissen gestrichen.

Der ISP, der die Malware-Website oder den Malware-Server hostet, wird häufig ebenfalls kontaktiert, aber eine überraschend große Anzahl von ISPs antwortet nicht einmal.

Sowohl Suchmaschinen (die großen) als auch einige Antivirenprogramme bewerten die Website, von der bekannt ist, dass sie Malware enthält/verbreitet, nach unten.

http://www.rainbodesign.com/seo-tips/google-ranking-drop.php

Darüber hinaus können ISP- und/oder Hosting-Anbieter Maßnahmen gegen die Website ergreifen.

2
user53771

Dies hängt stark von der Region und der Verfügbarkeit angemessener Gesetze ab.

Normalerweise verfolgen viele Länder (von nationalen CSIRT/CERT-Teams) die Top-Level-Domain ihres Landes auf Betrug und Betrug. Abhängig von der Angriffsart können sie Maßnahmen ergreifen. Viele Länder werden unverzüglich Maßnahmen in Bezug auf Terrorismus und Kindesmissbrauch ergreifen.

Wenn das Gastland der Website, Eigentümer und Angreifer in demselben Gebiet leben, können möglicherweise Maßnahmen gegen Betrug und Betrug ergriffen werden. Aber wenn die Dinge grenzüberschreitend sind, ist das ganz anders.

0
Kasun