Архив

Хакеры готовятся спрятать боты от программ защиты

В ближайшем будущем программы-боты, превращающие компьютеры в инструменты для рассылки спама, будут создаваться с применением технологий шифрования. Таким образом, создатели ботов будут скрывать их от антивирусных сканеров, полагает американский инженер Адам Майерс (Adam Meyers). «Мы столкнемся с зашифрованными сессиями. А как только эти программы станут зашифрованными, выявлять их станет значительно труднее», — приводит слова Майерса сайт News.com.

После установки бот обычно соединяется с IRC-каналом, через который к нему поступают внешние команды. IRC-трафик является основным свидетельством возможного присутствия на компьютере вредоносной программы и выявляется системами обнаружения вторжения (IDS) или анализаторами протоколов, например, Ethereal.

«Создатели ботов постараются обойти IDS. Они будут делать все возможное, чтобы обеспечить себе возможность заниматься тем, чем они занимаются. С появлением таких технологий людям, которые занимаются выявлением ботов, понадобится некоторое время, чтобы оказаться на одном уровне с создателями ботов», — говорит Майерс.

Правоохранительные органы, похоже, принимаются за борьбу с распространителями и создателями ботов. В начале ноября власти США объявили о первом аресте в рамках дела о распространении ботов. В октябре полиция Нидерландов сообщила об аресте трех человек, инфицировавших ботами около 1,5 миллиона компьютеров.

ПК с установленной программой ботом также называют зомби-машиной. Сеть зомби-машин называют также ботнетом. Зомби-машины удаленно контролируются хакерами в то время как истинный владелец ПК ничего не подозревает о происходящем. Создатели ботнетов или бот-хердеры часто сдают их в аренду для распространения спама или фишинг-посланий. Нередко ботнеты используются и для онлайновых вымогательств. Преступники требуют у владельцев онлайн-бизнеса денежные суммы, а в случае их невыплаты организуют на бизнес-сервер DoS-атаки.

Создатели ботов имеют в распоряжении целый арсенал средств для шифрования своих программ, уверен Майерс. Они могут использовать протоколы SSH, SSL или, например, ROT-13.

В то же время существуют мнения о том, что создатели ботов уже используют средства шифрования. «В некоторых ботах такая опция существует по меньшей мере с 1999 года», — полагают некоторые эксперты.

Хакеры готовятся спрятать боты от программ защиты

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике