Złośliwe programy: bootkit na celowniku
2009-01-27 13:52
Przeczytaj także: Panda: nadchodzi szkodliwy Icepack
Migrujące centrum kontroli
Wszystkie technologie, jakie wykrył Kaspersky Lab podczas analizowania mechanizmu przenikania, w opinii ekspertów wyglądają interesująco; niektóre są oryginalne (na przykład podmienianie odsyłaczy, zaciemnianie exploitów w locie dla określonego systemu), ogólnie jednak żadna z nich nie jest unikatowa. Z podobnymi technologiami specjaliści spotkali się już wcześniej, jednak przed sierpniem 2008 roku nie zdarzyło się, aby wszystkie z nich zostały wykorzystane w ramach jednego ataku.
fot. mat. prasowe
Przykład lokalizacji serwerów wykorzystywanych do zarządzania botnetem (od lewej do prawej: nazwa do
Przykład lokalizacji serwerów wykorzystywanych do zarządzania botnetem (od lewej do prawej: nazwa domeny, adres IP serwera, podsieć, w której są zlokalizowane serwery, autonomiczny system)
Eksperci zwracają uwagę, że wykrycie takich botnetów jest bardzo trudne, a nawet gdy zostaną już wykryte, trudno je rozbić. Szkodliwy użytkownik może w każdej chwili przenieść centrum kontroli na dowolną z dziesiątek, lub nawet setek, specjalnie przygotowanych domen. Nawet gdy centrum kontroli zostanie zidentyfikowane, w ciągu kilku godzin zostanie przeniesione na inną domenę. A wtedy, aby je znaleźć, trzeba będzie analizować pakiety sieciowe wysyłane przez boty szukające swojego nowego domu.
Kaspersky Lab nie ma wątpliwości, że metoda ta ma na celu zarówno zwalczanie konkurencji, która może próbować ukraść botnet, jak również utrudnianie działania firm antywirusowych i organów ściągania.
Generowanie nazw domen według specjalnego algorytmu oraz rejestrowanie powstałych domen umożliwia szkodliwemu użytkownikowi przemieszczanie centrum kontroli przez długi czas. W celu rejestrowania domen wykorzystuje się wiele zajmujących się tym organizacji pochodzących z różnych części świata: Ameryki, Afryki, Azji i Europy. Użyte przez właściciela dane rejestracyjne zawierają wyraźne ślady rosyjskie, chociaż same dane są bez wątpienia fałszywe.
Centrum kontroli wykorzystuje najróżnorodniejsze usługi hostingowe na świecie, potrafi w ciągu kilku minut przenieść się do nowego hostingu, co uniemożliwia zamknięcie go, nie wpływa jednak negatywnie na jego funkcjonalność. Metoda ta przypomina technologię Fast-Flux, która jest aktywnie wykorzystywana przez robaki z rodziny Zhelatin (robak Storm). Jednak Fast-Flux pozwala tylko na ciągłą zmianę adresów IP zainfekowanych domen, podczas gdy technologia zaimplementowana w bootkicie umożliwia zmienianie domen jak również adresów IP. Centrum kontroli zawiera bazę danych zarejestrowanych domen, które mogą być wykorzystane do hostingu centrum kontroli.
fot. mat. prasowe
Trojan bankowy Qbot najpupularniejszy na świecie w VI 2023
oprac. : eGospodarka.pl







7 pułapek i okazji - zobacz co cię czeka podczas kupna mieszkania na wynajem