По материалам Александра Кзарноуского на Конференции Virus Bulletin в Праге.
Так называемые 'pulsing zombies' (звучит подобно Night of the Living Dead) трудны для обнаружения, поскольку они не всегда активны, изоляция и удаление нежелательного трафика от инфицированных машин становится намного тяжелее.
Александр Кзарноуский, руководитель Польской фирмы по безопасности Avnet, сказал на Конференции Virus Bulletin в Праге, что в последнее время развиваются инструменты для создания dDoS атак на основе 'pulsing zombies'.
Он выделил Doser, вирус для Windows, который использует ping flood нападение, и саморазмножающийся вирус Sadmind, который воздействует на Unix системы, как пример на основе которых строятся современные вирусы. Саморазмножающиеся вирусы, переносимые электронной почтой, могут также использоваться в DDOS нападениях.
Системы обнаружения Вторжения (IDS), и фильтрации исходящих пакетов (чтобы понижать исходящие пакеты с ложным IP адресом) на уровне маршрутизаторов могут помогать, но это не полное решение проблемы. С одной стороны, инструментальные средства IDS могут подвергаться DDOS нападениям через программы подобно Stick. В докладе Кзарноуский заново подчеркнул важность обнаружения DDoS компонентов на удаленных хостах, потому что существование агентов, которые срывают нападения от систем отражения, чтобы замаскировать источник атаки, могут приводить к непропорционально большому эффекту такой атаки.
Возможное появление 'pulsing zombies' делает дезинфекцию атакующей машины более важной, чем когда-либо, тем более что имеются признаки законченного решения для реализации DDOS нападений.
В Матрице безопасности выбор очевиден