XLoader Botnet Operatörleri Maskesi C&Olasılık Teorisini Kullanan C Sunucuları
Check Point, XLoader botnet'in yeni bir sürümünü keşfetti, Windows ve MacOS sistemlerine saldıran bilgi çalan bir botnet C'yi maskelemek için yeni bir yol kullanan&Eylemlerde oluşturulan değerler.
gelen uzmanlara göre Kontrol Noktası, yeni versiyonu XLoader kullanır olasılık teorisi ile “saklamak” saldırganlar’ C&Eylemlerde oluşturulan değerler, kötü amaçlı yazılımın tespit edilmesini çok zor hale getirir.
Gerçek C'nin alan adını gizleyerek yüksek gizlilik elde edilir&içeren bir yapılandırma ile birlikte C sunucusu 64 sahte alanlar, olan 16 alanlar rastgele seçilir, ve sonra bunlardan ikisi 16 sahte bir C ile değiştirilir&C adresi ve gerçek bir adres.
Ayrıca ne olduğunu bilmek ilginizi çekebilir Rusça ön yüz Botnet Devasadan Çok Daha Fazlasını Yapabilir DDoS saldırılar.
XLoader'ın yeni sürümlerinde, mekanizma değişti: seçtikten sonra 16 yapılandırmadan yanlış alanlar, ilk sekiz alanın üzerine yazılır ve her iletişim döngüsünden önce yeni rastgele değerler verilir. Aynı zamanda, gerçek etki alanını atlamak için önlemler alınır.
Ek olarak, XLoader 2.5 oluşturulan listedeki üç etki alanını iki sahte sunucu adresi ve gerçek C ile değiştirir&C sunucusu etki alanı. Hackerların nihai amacı belli – gerçek C'nin keşfedilmesini önlemek için&C sunucusu, etki alanlarına erişimler arasındaki gecikmelere dayalı olarak.
XLoader önce bir liste oluşturur. 16 arasından rastgele seçilen alan adları 64 yapılandırmada depolanan alanlar. Seçilen erişime yönelik her denemeden sonra 16 etki alanları, aşağıdaki kod yürütülür: