XLoader 봇넷 오퍼레이터 마스크 C&확률 이론을 사용하는 C 서버

Check Point는 XLoader 봇넷의 새 버전을 발견했습니다., Windows 및 MacOS 시스템을 공격하는 정보 탈취 봇넷 그것은 C를 마스킹하는 새로운 방법을 사용합니다.&Actions에서 생성된 값.

의 전문가들에 따르면 체크포인트, 의 새 버전 XLoader 용도 확률 이론 에게 “숨다” 공격자’ 기음&Actions에서 생성된 값, 맬웨어를 탐지하기 매우 어렵게 만듭니다..

악성 코드 작성자가 C를 가리기 위해 XLoader에 적용한 변경 사항을 설명합니다.&C 인프라 – 이전에 본 그 무엇보다. 이제 쭉정이에서 밀을 분리하고 실제 C를 발견하는 것이 훨씬 더 어렵습니다.&Xloader가 연막으로 사용하는 수천 개의 합법적인 도메인 중 C 서버.체크포인트 전문가가 작성.

높은 스텔스는 실제 C의 도메인 이름을 숨겨서 달성됩니다.&다음을 포함하는 구성과 함께 C 서버 64 가짜 도메인, 어떤에서 16 도메인은 무작위로 선택됩니다, 그리고 나서 이 두 가지 16 가짜 C로 대체&C 주소와 실제 주소.

다음 항목에 관심이 있을 수도 있습니다. 러시아인 프론톤 봇넷은 방대한 것보다 훨씬 더 많은 일을 할 수 있습니다. 디도스 공격.

XLoader의 새 버전에서, 메커니즘이 변경되었습니다: 선택 후 16 구성의 거짓 도메인, 각 통신 주기 전에 처음 8개 도메인을 덮어쓰고 새로운 임의 값을 제공합니다.. 동시에, 실제 영역을 건너뛰는 조치가 취해집니다..

게다가, XLoader 2.5 생성된 목록에서 세 개의 도메인을 두 개의 가짜 서버 주소와 실제 C로 대체합니다.&C 서버 도메인. 해커의 궁극적인 목표는 뻔하다 – 실제 C의 발견을 방지하기 위해&C 서버, 도메인에 대한 액세스 간의 지연을 기반으로 합니다..

XLoader는 먼저 다음 목록을 생성합니다. 16 무작위로 선택된 도메인 64 구성에 저장된 도메인. 선택한 액세스를 시도할 때마다 16 도메인, 다음 코드가 실행됩니다:

기음&XLoader 봇넷의 C 서버

이 코드의 목적은 액세스된 도메인 목록을 새로운 임의 값으로 부분적으로 덮어쓰는 것입니다.. 그러므로, XLoader가 충분히 오래 실행되는 경우, 무작위로 선택한 새로운 도메인에 액세스합니다.. 처음에만 있다는 사실에 주목하는 것이 중요합니다. 8 값을 덮어씁니다., 그리고 나머지 8 출시 직후 선택된 것과 동일하게 유지.전문가들은 말한다.
전문가들은 공격자가 자신의 사악한 목적을 위해 확률 이론의 원칙을 사용한다는 사실에 대해 매우 우려하고 있습니다.. 이는 해커가 전술과 도구를 개발하는 데 더 능숙해지고 있음을 시사합니다..

헬가 스미스

저는 항상 컴퓨터 과학에 관심이있었습니다, 특히 데이터 보안 및 테마, 요즘은 "데이터 과학", 10 대 초반부터. 편집장으로 바이러스 제거 팀에 오기 전, 저는 여러 회사에서 사이버 보안 전문가로 일했습니다., 아마존 계약자 중 한 명 포함. 또 다른 경험: 나는 Arden과 Reading 대학에서 가르치고 있습니다..

회신을 남겨주

이 사이트는 스팸을 줄이기 위해 Akismet 플러그를 사용. 귀하의 코멘트 데이터가 처리되는 방법 알아보기.

맨 위로 버튼