Архив

Хакеры готовятся спрятать боты от программ защиты

В ближайшем будущем программы-боты, превращающие компьютеры в инструменты для рассылки спама, будут создаваться с применением технологий шифрования. Таким образом, создатели ботов будут скрывать их от антивирусных сканеров, полагает американский инженер Адам Майерс (Adam Meyers). «Мы столкнемся с зашифрованными сессиями. А как только эти программы станут зашифрованными, выявлять их станет значительно труднее», — приводит слова Майерса сайт News.com.

После установки бот обычно соединяется с IRC-каналом, через который к нему поступают внешние команды. IRC-трафик является основным свидетельством возможного присутствия на компьютере вредоносной программы и выявляется системами обнаружения вторжения (IDS) или анализаторами протоколов, например, Ethereal.

«Создатели ботов постараются обойти IDS. Они будут делать все возможное, чтобы обеспечить себе возможность заниматься тем, чем они занимаются. С появлением таких технологий людям, которые занимаются выявлением ботов, понадобится некоторое время, чтобы оказаться на одном уровне с создателями ботов», — говорит Майерс.

Правоохранительные органы, похоже, принимаются за борьбу с распространителями и создателями ботов. В начале ноября власти США объявили о первом аресте в рамках дела о распространении ботов. В октябре полиция Нидерландов сообщила об аресте трех человек, инфицировавших ботами около 1,5 миллиона компьютеров.

ПК с установленной программой ботом также называют зомби-машиной. Сеть зомби-машин называют также ботнетом. Зомби-машины удаленно контролируются хакерами в то время как истинный владелец ПК ничего не подозревает о происходящем. Создатели ботнетов или бот-хердеры часто сдают их в аренду для распространения спама или фишинг-посланий. Нередко ботнеты используются и для онлайновых вымогательств. Преступники требуют у владельцев онлайн-бизнеса денежные суммы, а в случае их невыплаты организуют на бизнес-сервер DoS-атаки.

Создатели ботов имеют в распоряжении целый арсенал средств для шифрования своих программ, уверен Майерс. Они могут использовать протоколы SSH, SSL или, например, ROT-13.

В то же время существуют мнения о том, что создатели ботов уже используют средства шифрования. «В некоторых ботах такая опция существует по меньшей мере с 1999 года», — полагают некоторые эксперты.

Хакеры готовятся спрятать боты от программ защиты

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике