XLoader Botnet Operators Mask C&C Bedieners wat waarskynlikheidsteorie gebruik
Check Point het 'n nuwe weergawe van die XLoader-botnet ontdek, 'n botnet wat inligting steel wat Windows- en MacOS-stelsels aanval wat 'n nuwe manier gebruik om C te masker&C bedieners.
Volgens kenners van Check Point, die nuwe weergawe van XLoader gebruike waarskynlikheidsteorie aan “wegsteek” aanvallers’ C&C bedieners, maak malware baie moeilik om op te spoor.
Hoë stealth word bereik deur die domeinnaam van die regte C te verberg&C-bediener saam met 'n konfigurasie wat 64 vals domeine, waaruit 16 domeine word lukraak gekies, en dan twee hiervan 16 word vervang met 'n vals C&C-adres en 'n regte adres.
Jy sal dalk ook belangstel om te weet wat Russies Aan die voorkant Botnet kan baie meer doen as massief DDoS Aanvalle.
In nuwe weergawes van XLoader, die meganisme het verander: nadat jy gekies het 16 vals domeine uit die konfigurasie, die eerste agt domeine word voor elke kommunikasiesiklus oorgeskryf en nuwe ewekansige waardes gegee. Op dieselfde tyd, maatreëls word getref om die werklike domein oor te slaan.
Daarby, XLoader 2.5 vervang drie domeine uit die geskepte lys met twee vals bedieneradresse en die regte C&C bediener domein. Die uiteindelike doel van die kuberkrakers is voor die hand liggend – om die ontdekking van die regte C te voorkom&C bediener, gebaseer op die vertragings tussen toegang tot die domeine.
XLoader skep eers 'n lys van 16 domeine wat lukraak gekies word uit die 64 domeine wat in die konfigurasie gestoor is. Na elke poging om toegang tot die geselekteerde 16 domeine, die volgende kode word uitgevoer:





