Архив

IRCKILL — новый пакет хакерских инструментов

TROJ_IRCKILL — это троянец, представляющий собой набор программных инструментов для отключения пользователей от каналов IRC. Этот набор объединяет четыре утилиты для нападения: «FLOOD» (flood — наводнение, потоп), «MCB» (Multiple Collide BOTs), «SUMO BOTs» и «FLASH» — особый тип «потопа» для использования в среде UNIX.

Тип атаки «FLASH» используется для непосредственного разъединения модема, путем посылания «ping»-команды на определенный IP-адрес с «неправильными» данными, указанными в определенной последовательности. Эти данные будут интерпретированы пользовательским модемом как команда разъединения, и он оключится от интернета. Однако этот вид атаки может быть применим не для всех типов модемов.

Атака «MCB» (Multiple Collide BOTs) выполняется через IRC-каналы. В течение так называемого «раскалывания сети» («net split», момент, когда IRC-серверы будут не в состоянии синхронизировать друг друга) троянец дублирует пользовательский nickname (имя в чате). Этот «nick» потом становится ошибочным, когда налаживается синхронизация IRC-серверов, и пользователь оказывается «выброшенным» из чата.

Атака «FLOOD BOTS/SUMO BOTS» также используется в IRC-сети, «порождая» многочисленных пользователей со случайными «никами» (прозвищами в чате). С помощью этой атаки «затопляется» IRC-канал или пользователь, посылающий или получающий сообщения в чате, до тех пор, пока пользовательская машина не достигнет определенного лимита пропускной способности. Затем этот пользователь также оказывается «выброшенным» из чата (отключается от IRC-канала).

IRCKILL — новый пакет хакерских инструментов

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике