XLoader Botnet Operators Masque C&Serveurs C utilisant la théorie des probabilités
Check Point a découvert une nouvelle version du botnet XLoader, un botnet voleur d'informations qui attaque les systèmes Windows et MacOS qui utilise une nouvelle façon de masquer C&Les valeurs créées dans Actions.
Selon des experts de Point de contrôle, la nouvelle version de XLoader les usages théorie des probabilités à “cacher” attaquants’ C&Les valeurs créées dans Actions, rendant les logiciels malveillants très difficiles à détecter.
Une grande furtivité est obtenue en masquant le nom de domaine du vrai C&serveur C avec une configuration contenant 64 faux domaines, à partir duquel 16 les domaines sont choisis au hasard, et puis deux d'entre eux 16 sont remplacés par un faux C&Adresse C et adresse réelle.
Vous pourriez également être intéressé de savoir ce que russe Fronton Un botnet peut faire bien plus que massivement DDoS Attaques.
Dans les nouvelles versions de XLoader, le mécanisme a changé: après avoir sélectionné 16 faux domaines de la configuration, les huit premiers domaines sont écrasés et reçoivent de nouvelles valeurs aléatoires avant chaque cycle de communication. En même temps, des mesures sont prises pour sauter le domaine réel.
en outre, XLoader 2.5 remplace trois domaines de la liste créée par deux fausses adresses de serveur et le vrai C&Domaine du serveur C. Le but ultime des hackers est évident – pour empêcher la découverte du vrai C&serveur C, en fonction des délais entre les accès aux domaines.
XLoader crée d'abord une liste de 16 domaines choisis au hasard parmi les 64 domaines stockés dans la configuration. Après chaque tentative d'accès au 16 domaines, le code suivant est exécuté: