XLoader Botnet قناع مشغلي C&خوادم C باستخدام نظرية الاحتمالية

اكتشفت Check Point إصدارًا جديدًا من شبكة الروبوتات XLoader, شبكة الروبوتات لسرقة المعلومات والتي تهاجم أنظمة Windows وMacOS يستخدم طريقة جديدة لإخفاء C&خوادم C.

وفقا لخبراء من نقطة التفتيش, النسخة الجديدة من XLloader الاستخدامات نظرية الاحتمالات ل “يخفي” المهاجمين’ ج&خوادم C, مما يجعل اكتشاف البرامج الضارة أمرًا صعبًا للغاية.

نحن نصف التغييرات التي طبقها مؤلفو البرامج الضارة على XLoader لإخفاء ملف C&البنية التحتية C – أكثر من أي شيء رأيناه من قبل. الآن أصبح من الصعب جدًا فصل القمح عن القشر واكتشاف C الحقيقي&خوادم C من بين آلاف النطاقات الشرعية التي يستخدمها Xloader كستار من الدخان.يكتب خبراء Check Point.

يتم تحقيق التخفي العالي عن طريق إخفاء اسم المجال لـ C الحقيقي&خادم C مع تكوين يحتوي على 64 النطاقات المزيفة, منها 16 يتم اختيار المجالات بشكل عشوائي, ثم اثنان من هؤلاء 16 يتم استبدالها بحرف C مزيف&عنوان C وعنوان حقيقي.

قد تكون مهتمًا أيضًا بمعرفة ماذا الروسية على الجبهة الروبوتات يمكن أن تفعل أكثر من مجرد ضخمة DDoS الهجمات.

في الإصدارات الجديدة من XLloader, لقد تغيرت الآلية: بعد الاختيار 16 المجالات الزائفة من التكوين, تتم الكتابة فوق المجالات الثمانية الأولى وإعطاؤها قيم عشوائية جديدة قبل كل دورة اتصال. في نفس الوقت, يتم اتخاذ التدابير لتخطي المجال الحقيقي.

فضلاً عن ذلك, XLloader 2.5 يستبدل ثلاثة مجالات من القائمة التي تم إنشاؤها بعنوانين خادم مزيفين وC الحقيقي&مجال الخادم C. الهدف النهائي للقراصنة واضح – لمنع اكتشاف C الحقيقي&خادم ج, استنادا إلى التأخير بين الوصول إلى المجالات.

يقوم XLloader أولاً بإنشاء قائمة بملفات 16 المجالات التي تم اختيارها عشوائيا من 64 المجالات المخزنة في التكوين. بعد كل محاولة للوصول إلى المحدد 16 المجالات, يتم تنفيذ التعليمة البرمجية التالية:

ج&خوادم C الخاصة بشبكة الروبوتات XLoader

الغرض من هذا الجزء من التعليمات البرمجية هو استبدال قائمة المجالات التي تم الوصول إليها جزئيًا بقيم عشوائية جديدة. لذلك, إذا كان XLloader يعمل لفترة كافية, فإنه سيتم الوصول إلى المجالات الجديدة المحددة عشوائيا. من المهم الانتباه إلى حقيقة أن الأول فقط 8 تتم الكتابة فوق القيم, والباقي 8 تبقى كما هي تلك التي تم اختيارها مباشرة بعد الإطلاق.يقول الخبراء.
يشعر الخبراء بقلق بالغ إزاء حقيقة أن المهاجمين يستخدمون مبادئ نظرية الاحتمالات لأغراضهم الدنيئة. ويشير هذا إلى أن المتسللين أصبحوا أكثر قدرة على تطوير التكتيكات والأدوات.

هيلجا سميث

كنت دائمًا مهتمًا بعلوم الكمبيوتر, خاصة أمن البيانات والموضوع, وهو ما يسمى في الوقت الحاضر "علم البيانات", منذ سنوات مراهقتي المبكرة. قبل الانضمام إلى فريق Virus Removal كرئيس تحرير, عملت كخبير في الأمن السيبراني في العديد من الشركات, بما في ذلك أحد مقاولي أمازون. تجربة أخرى: لقد حصلت على التدريس في جامعات أردن وريدينج.

اترك رد

هذا الموقع يستخدم خدمة أكيسميت للتقليل من البريد المزعجة. اعرف المزيد عن كيفية التعامل مع بيانات التعليقات الخاصة بك processed.

زر الذهاب إلى الأعلى