Máscara de Operadores de Botnet XLoader C&Servidores C usando a teoria da probabilidade
Check Point descobriu uma nova versão do botnet XLoader, um botnet de roubo de informações que ataca sistemas Windows e MacOS que usa uma nova maneira de mascarar C&Os valores criados em Ações.
De acordo com especialistas da Ponto de Verificação, a nova versão do XLoader Os pesquisadores dizem que o BotenaGo teoria da probabilidade para “ocultar” atacantes’ C&Os valores criados em Ações, tornando o malware muito difícil de detectar.
Alta discrição é alcançada ocultando o nome de domínio do C real&servidor C junto com uma configuração contendo 64 domínios falsos, do qual 16 os domínios são selecionados aleatoriamente, e então dois desses 16 são substituídos por um falso C&Endereço C e um endereço real.
Você também pode estar interessado em saber o que russo Frontão Botnet pode fazer muito mais do que massivo DDoS Ataques.
Em novas versões do XLoader, o mecanismo mudou: depois de selecionar 16 domínios falsos da configuração, os primeiros oito domínios são sobrescritos e recebem novos valores aleatórios antes de cada ciclo de comunicação. Ao mesmo tempo, medidas são tomadas para pular o domínio real.
além do que, além do mais, XLoader 2.5 substitui três domínios da lista criada por dois endereços de servidor falsos e o C real&Domínio do servidor C. O objetivo final dos hackers é óbvio – para impedir a descoberta do verdadeiro C&Servidor C, com base nos atrasos entre os acessos aos domínios.
O XLoader primeiro cria uma lista de 16 domínios que são selecionados aleatoriamente a partir do 64 domínios armazenados na configuração. Após cada tentativa de acesso ao selecionado 16 domínios, o código a seguir é executado: