XLoader-Botnet-Operator-Maske C&C-Server mit Wahrscheinlichkeitstheorie
Check Point hat eine neue Version des XLoader-Botnetzes entdeckt, ein informationsstehlendes Botnet, das Windows- und MacOS-Systeme angreift das eine neue Methode zum Maskieren von C verwendet&Die in Aktionen erstellten Werte.
Laut Experten aus Kontrollpunkt, die neue Version von XLoader Verwendet Wahrscheinlichkeitstheorie zu “ausblenden” Angreifer’ C&Die in Aktionen erstellten Werte, wodurch Malware sehr schwer zu erkennen ist.
Hohe Tarnung wird erreicht, indem der Domänenname des echten C verborgen wird&C-Server zusammen mit einer Konfiguration, die 64 gefälschte Domänen, aus denen 16 Domains werden zufällig ausgewählt, und dann zwei davon 16 werden durch ein falsches C ersetzt&C-Adresse und eine echte Adresse.
Vielleicht interessiert es Sie auch, was Russisch Fronton Botnet kann viel mehr als massiv DDoS Anschläge.
In neuen Versionen von XLoader, Der Mechanismus hat sich geändert: nach Auswahl 16 falsche Domänen aus der Konfiguration, Die ersten acht Domänen werden vor jedem Kommunikationszyklus überschrieben und mit neuen Zufallswerten versehen. Gleichzeitig, Es werden Maßnahmen ergriffen, um die reale Domäne zu überspringen.
In Ergänzung, XLoader 2.5 ersetzt drei Domains aus der erstellten Liste durch zwei gefälschte Serveradressen und das echte C&C-Server-Domäne. Das ultimative Ziel der Hacker ist offensichtlich – um die Entdeckung des echten C zu verhindern&C-Server, basierend auf den Verzögerungen zwischen den Zugriffen auf die Domänen.
XLoader erstellt zuerst eine Liste von 16 Domänen, die zufällig aus den ausgewählt werden 64 Domänen, die in der Konfiguration gespeichert sind. Nach jedem Zugriffsversuch auf die ausgewählte 16 Domänen, Der folgende Code wird ausgeführt: