XLoader Botnet Operators Mask C&שרתי C המשתמשים בתורת ההסתברות
צ'ק פוינט גילתה גרסה חדשה של הבוטנט XLoader, בוטנט לגניבת מידע שתוקפת את מערכות Windows ו-MacOS שמשתמשת בדרך חדשה למסך C&הערכים שנוצרו ב-Actions.
לדברי מומחים מ צ'ק פוינט, הגרסה החדשה של XLoader שימושים תאוריית ההסתברות ל “להתחבא” תוקפים’ ג&הערכים שנוצרו ב-Actions, מה שמקשה מאוד על זיהוי תוכנות זדוניות.
התגנבות גבוהה מושגת על ידי הסתרת שם הדומיין של ה-C האמיתי&שרת C יחד עם תצורה המכילה 64 דומיינים מזויפים, שממנו 16 דומיינים נבחרים באופן אקראי, ואחר כך שניים כאלה 16 מוחלפים ב-C מזויף&כתובת ג' וכתובת אמיתית.
אולי יעניין אותך גם לדעת מה רוּסִי פרונטון Botnet יכול לעשות הרבה יותר ממסיבי DDoS התקפות.
בגרסאות חדשות של XLoader, המנגנון השתנה: לאחר הבחירה 16 תחומים שקריים מהתצורה, שמונת התחומים הראשונים מוחלפים ומקבלים ערכים אקראיים חדשים לפני כל מחזור תקשורת. באותו הזמן, ננקטים אמצעים כדי לדלג על התחום האמיתי.
בנוסף, XLoader 2.5 מחליף שלושה דומיינים מהרשימה שנוצרה בשתי כתובות שרת מזויפות וב-C האמיתי&דומיין שרת C. המטרה הסופית של ההאקרים ברורה – כדי למנוע את גילוי ה-C האמיתי&שרת C, מבוסס על העיכובים בין גישה לדומיינים.
XLoader יוצר תחילה רשימה של 16 דומיינים שנבחרים באקראי מתוך 64 דומיינים המאוחסנים בתצורה. לאחר כל ניסיון לגשת לנבחר 16 תחומים, הקוד הבא מופעל: