Maska operatora botnetu XLloader C&Serwery C wykorzystujące teorię prawdopodobieństwa
Check Point odkrył nową wersję botnetu XLoader, botnet kradnący informacje, który atakuje systemy Windows i MacOS który używa nowego sposobu maskowania C&Wartości tworzone w Działaniach.
Według ekspertów z Punkt kontrolny, nowa wersja XLloader używa teoria prawdopodobieństwa do “ukryć” napastnicy’ do&Wartości tworzone w Działaniach, czyniąc złośliwe oprogramowanie bardzo trudnym do wykrycia.
Wysoki poziom ukrycia uzyskuje się, ukrywając nazwę domeny prawdziwego C&Serwer C wraz z konfiguracją zawierającą 64 fałszywe domeny, z którego 16 domeny są wybierane losowo, a potem dwa z nich 16 są zastępowane fałszywym C&Adres C i prawdziwy adres.
Możesz być również zainteresowany, aby wiedzieć, co Rosyjski Fronton Botnet potrafi o wiele więcej niż masowo DDoS Ataki.
W nowych wersjach XLoader, mechanizm się zmienił: po wybraniu 16 fałszywe domeny z konfiguracji, pierwsze osiem domen jest nadpisywanych i otrzymują nowe losowe wartości przed każdym cyklem komunikacji. W tym samym czasie, podejmowane są środki, aby pominąć prawdziwą domenę.
Dodatkowo, XLloader 2.5 zastępuje trzy domeny z utworzonej listy dwoma fałszywymi adresami serwerów i prawdziwym C&Domena serwera C. Ostateczny cel hakerów jest oczywisty – aby zapobiec odkryciu prawdziwego C&serwer C, na podstawie opóźnień między dostępami do domen.
XLoader najpierw tworzy listę 16 domeny, które są losowo wybierane z 64 domeny przechowywane w konfiguracji. Po każdej próbie uzyskania dostępu do wybranych 16 domeny, wykonywany jest następujący kod: