Operadores de la red de bots XLoader Máscara C&Servidores C que utilizan la teoría de la probabilidad

Check Point ha descubierto una nueva versión de la botnet XLoader, una red de bots que roba información y ataca los sistemas Windows y MacOS que usa una nueva forma de enmascarar C&Los valores creados en Acciones.

Según expertos de Punto de control, la nueva versión de cargador x Los investigadores dicen que BotenaGo teoría de probabilidad para “ocultar” atacantes’ do&Los valores creados en Acciones, haciendo que el malware sea muy difícil de detectar.

Describimos los cambios que los autores de malware aplicaron a XLoader para ocultar la C&Infraestructura C: más que cualquier cosa que hayamos visto antes. Ahora es significativamente más difícil separar el trigo de la paja y descubrir la verdadera C&Servidores C entre miles de dominios legítimos utilizados por Xloader como cortina de humo.Los expertos de Check Point escriben.

Se logra un alto sigilo ocultando el nombre de dominio de la C real&servidor C junto con una configuración que contiene 64 dominios falsos, a partir del cual 16 los dominios se seleccionan al azar, y luego dos de estos 16 se reemplazan con una C falsa&dirección C y una dirección real.

También te puede interesar saber qué ruso Frontón Botnet puede hacer mucho más que masivo DDoS Ataques.

En nuevas versiones de XLoader, el mecanismo ha cambiado: después de seleccionar 16 dominios falsos de la configuración, los primeros ocho dominios se sobrescriben y se les asignan nuevos valores aleatorios antes de cada ciclo de comunicación. Al mismo tiempo, se toman medidas para saltarse el dominio real.

Adicionalmente, cargador x 2.5 reemplaza tres dominios de la lista creada con dos direcciones de servidor falsas y la C real&Dominio del servidor C. El objetivo final de los hackers es obvio – para evitar el descubrimiento de la verdadera C&Servidor C, en base a los retrasos entre los accesos a los dominios.

XLoader primero crea una lista de 16 dominios que se seleccionan al azar de la 64 dominios almacenados en la configuración. Después de cada intento de acceder al seleccionado 16 dominios, se ejecuta el siguiente código:

do&Servidores C de la botnet XLoader

El propósito de este fragmento de código es sobrescribir parcialmente la lista de dominios accedidos con nuevos valores aleatorios. Por lo tanto, si XLoader funciona lo suficiente, accederá a nuevos dominios seleccionados al azar. Es importante prestar atención al hecho de que sólo la primera 8 los valores se sobrescriben, y el resto 8 siguen siendo los mismos que los que se seleccionaron inmediatamente después del lanzamiento.los expertos dicen.
Los expertos están muy preocupados por el hecho de que los atacantes utilicen los principios de la teoría de la probabilidad para sus viles propósitos.. Esto sugiere que los piratas informáticos se están volviendo más ingeniosos en el desarrollo de tácticas y herramientas..

Helga Smith

Siempre me interesaron las ciencias de la computación., especialmente la seguridad de los datos y el tema, que se llama hoy en día "Ciencia de los datos", desde mi adolescencia. Antes de ingresar al equipo de eliminación de virus como editor en jefe, Trabajé como experto en ciberseguridad en varias empresas., incluido uno de los contratistas de Amazon. Otra experiencia: He enseñado en las universidades de Arden y Reading..

Deja una respuesta

Este sitio utiliza para reducir el spam Akismet. Aprender cómo se procesa sus datos comentario.

Botón volver arriba