Operadores de la red de bots XLoader Máscara C&Servidores C que utilizan la teoría de la probabilidad
Check Point ha descubierto una nueva versión de la botnet XLoader, una red de bots que roba información y ataca los sistemas Windows y MacOS que usa una nueva forma de enmascarar C&Los valores creados en Acciones.
Según expertos de Punto de control, la nueva versión de cargador x Los investigadores dicen que BotenaGo teoría de probabilidad para “ocultar” atacantes’ do&Los valores creados en Acciones, haciendo que el malware sea muy difícil de detectar.
Se logra un alto sigilo ocultando el nombre de dominio de la C real&servidor C junto con una configuración que contiene 64 dominios falsos, a partir del cual 16 los dominios se seleccionan al azar, y luego dos de estos 16 se reemplazan con una C falsa&dirección C y una dirección real.
También te puede interesar saber qué ruso Frontón Botnet puede hacer mucho más que masivo DDoS Ataques.
En nuevas versiones de XLoader, el mecanismo ha cambiado: después de seleccionar 16 dominios falsos de la configuración, los primeros ocho dominios se sobrescriben y se les asignan nuevos valores aleatorios antes de cada ciclo de comunicación. Al mismo tiempo, se toman medidas para saltarse el dominio real.
Adicionalmente, cargador x 2.5 reemplaza tres dominios de la lista creada con dos direcciones de servidor falsas y la C real&Dominio del servidor C. El objetivo final de los hackers es obvio – para evitar el descubrimiento de la verdadera C&Servidor C, en base a los retrasos entre los accesos a los dominios.
XLoader primero crea una lista de 16 dominios que se seleccionan al azar de la 64 dominios almacenados en la configuración. Después de cada intento de acceder al seleccionado 16 dominios, se ejecuta el siguiente código: