Архив

Следующей угрозой могут стать шифрованные боты

Инженер по информационной безопасности из SRA International Адам Мейерз (Adam Meyers) считает, что в ближайшем будущем авторы ботов начнут применять шифрование, чтобы скрыться от средств защиты и анализаторов сетевых пакетов.

После установки на ПК бот-программа обычно подключается к каналу Internet Relay Chat и ожидает команд. Трафик IRC может указывать на присутствие в компьютере вредоносного ПО и улавливается такими средствами защиты, как системы обнаружения вторжений (IDS) или анализаторы протокола, например, Ethereal.

В своем выступлении на конференции Института компьютерной безопасности в Вашингтоне Мейерз сказал: «Создатели ботов попытаются скрыться от IDS, которые следят за соединениями IRC, и от таких инструментов, как Ethereal. Они сделают все, чтобы замести следы. Постоянно изобретаются новые методы, и исследователям, чтобы выйти на тот же уровень, требуется какое-то время».

По словам Мейерса, в распоряжении авторов бот-программ есть разные технологии шифрования. Они могут использовать SSH, SSL, ROT-13 или какой-нибудь нестандартный метод. Создавать таких ботов будет труднее, но дело того стоит, поскольку чем длиннее ключ к шифру бот-программы, тем больше денег она принесет злоумышленникам.

Источник: ZDNet

Следующей угрозой могут стать шифрованные боты

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике