XLoader Botnet Operators Mask C&C-servers met kansrekening
Check Point heeft een nieuwe versie van het XLoader-botnet ontdekt, een informatie-stelend botnet dat Windows- en MacOS-systemen aanvalt die een nieuwe manier gebruikt om C . te maskeren&De waarden die zijn gemaakt in Acties.
Volgens experts van Controlepunt, de nieuwe versie van XLoader De onderzoekers zeggen dat BotenaGo waarschijnlijkheids theorie tot “verbergen” aanvallers’ C&De waarden die zijn gemaakt in Acties, waardoor malware erg moeilijk te detecteren is.
Hoge stealth wordt bereikt door de domeinnaam van de echte C . te verbergen&C-server samen met een configuratie met: 64 valse domeinen, van welke 16 domeinen worden willekeurig geselecteerd, en dan twee van deze 16 worden vervangen door een nep-C&C-adres en een echt adres.
Misschien ben je ook geïnteresseerd om te weten wat? Russisch Fronton Botnet kan veel meer dan enorm DDoS Aanvallen.
In nieuwe versies van XLoader, het mechanisme is veranderd: na het selecteren van 16 valse domeinen uit de configuratie, de eerste acht domeinen worden overschreven en krijgen nieuwe willekeurige waarden voor elke communicatiecyclus. Tegelijkertijd, maatregelen worden genomen om het echte domein over te slaan.
In aanvulling op, XLoader 2.5 vervangt drie domeinen uit de aangemaakte lijst door twee valse serveradressen en de echte C&C-serverdomein. Het uiteindelijke doel van de hackers is duidelijk – om de ontdekking van de echte C . te voorkomen&C-server, gebaseerd op de vertragingen tussen toegangen tot de domeinen.
XLoader maakt eerst een lijst met 16 domeinen die willekeurig worden geselecteerd uit de 64 domeinen opgeslagen in de configuratie. Na elke poging om toegang te krijgen tot de geselecteerde 16 domeinen, de volgende code wordt uitgevoerd: