Maschera per operatori botnet XLoader C&Server C che utilizzano la teoria della probabilità
Check Point ha scoperto una nuova versione della botnet XLoader, una botnet per il furto di informazioni che attacca i sistemi Windows e MacOS che usa un nuovo modo di mascherare C&I valori creati in Azioni.
Secondo gli esperti di Punto di controllo, la nuova versione di XLloader usi teoria della probabilità a “nascondere” attaccanti’ C&I valori creati in Azioni, rendendo il malware molto difficile da rilevare.
L'elevata furtività si ottiene nascondendo il nome di dominio del vero C&C server insieme a una configurazione contenente 64 domini falsi, da cui 16 i domini vengono selezionati casualmente, e poi due di questi 16 vengono sostituiti con un falso C&Indirizzo C e un indirizzo reale.
Potresti anche essere interessato a sapere cosa russo Frontone La botnet può fare molto di più che massiccia DDoS Attacchi.
Nelle nuove versioni di XLader, il meccanismo è cambiato: dopo aver selezionato 16 falsi domini dalla configurazione, i primi otto domini vengono sovrascritti e vengono assegnati nuovi valori casuali prima di ogni ciclo di comunicazione. Allo stesso tempo, vengono prese misure per saltare il dominio reale.
Inoltre, XLloader 2.5 sostituisce tre domini dall'elenco creato con due indirizzi server falsi e il vero C&Dominio del server C. L'obiettivo finale degli hacker è ovvio – per impedire la scoperta del vero C&C server, in base ai ritardi tra gli accessi ai domini.
XLader crea prima un elenco di 16 domini selezionati casualmente dal 64 domini memorizzati nella configurazione. Dopo ogni tentativo di accesso al selezionato 16 domini, viene eseguito il codice seguente: