Istraživački tim sa sveučilišta A&M u Teksasu je izjavio, da su razvili novu metodu otkrivanja botneta koji se skrivaju korištenjem fast flux DNS tehnike. Postojeće metode otkrivanja botneta iziskuju primjenu reverznog inženjeringa, što je ponekad dugotrajan proces. Istraživački tim čine profesor Dr. Narasimha Reddy, dvojica studenata Sandeep Yadav i Ashwath Reddy te stručnjak iz tvrtke Narus Inc., Supranamaya Ranjan. Nova metoda može biti primijenjena za otkrivanje botneta kao što su Conficker, Kraken i Torpig. Istraživanja su pokazala da primjerice, Torpig bot nazive lažnih domena generira nasumičnim odabirom niza znakova baziranih prema nazivima aktualnih tema na Twitteru. Kraken bot s druge strane, primjenjuje sofisticiraniji generator koji konstruira riječi slične engleskim, s pravilno prilagođenim samoglasnicima i suglasnicima. Nova razvijena metoda gleda na uzorak i distribuciju abecednih znakova u nazivu domene kako bi se utvrdilo je li riječ o lažnoj ili legalnoj domeni. Metoda analizira samo DNS promet i stoga je skalabilna u velikim mrežama. Uz to, može detektirati i botnete koji koriste IP fast-flux i domain fast-flux tehnike.
$downloadlink = get_field('download_link'); ?>Nova metoda otkrivanja botneta u fast flux domeni
Izvor: Network World