УКРАИНА

материалы по теме:

Стиль жизни

Google помогает хакерам управлять троянами

0

Антивирусные эксперты из компании Symantec обнаружили группу интернет-преступников, использующих сервис телеконференций Google Groups в качестве командного центра для вредоносного программного обеспечения, заразившего компьютеры. В Symantec говорят, что данный пример является еще одной иллюстрацией того, что мошенники меняют способы взаимодействия со своими бот-сетями.

Ранее подобный механизм был обнаружен на сервисе блогов Twitter, когда один из блогов был использован в качестве своеобразного командного сервера для передачи команд троянцам, атакующим ИТ-ресурсы. По прогнозам Symantec, в будущем популярность сервисов блогов как C&C-механизмов (Comand and Control) будет лишь расти и администраторам сервисов придется постоянно закрывать "бот-блоги" и "бот-конференции".

"Глядя на такие находки вспоминается старый способ, когда агенты-шпионы использовали друг с другом рекламу в газетах и особые ключевых статьи в словах. Сейчас атакующие также прибегают к помощи так называемых онлайн-медиумов, тексты в блогах представляют собой набор служебных данных, которые могут видеть все, но предназначены они только для троянцев", - рассказывает Зулькифар Рамзан, технический директор Symantec Security Response.

"Привлекательность этого метода кроется в его дешевизне, хакерам нет нужды траться на выделенный командный сервер", - говорит он.

В случае с Google Groups, преступники использовали сервис для управления трояном Trojan.Grups, представляющего собой злонамеренный код под Windows. Суть троянца в том, что он открывает путь к зараженным ПК с целью подселения других вредоносных кодов. Когда троянец проникает в компьютер, то он считывает сообщения из специальной конференции, где содержатся команды для него. После того, как троянец считывает команду, он выполняет ее и публикует в конференции отчет о проданной работе.

"Одним из важных моментов этой атаки является использование довольно устойчивого шифра RC4 для шифрования "общения" командный центр публикует сообщения, зашифрованные в RC4, а троянец таким же зашифрованным способом отвечает", - рассказывают в Symantec. Подобные шаги говорят, в первую очередь, о дополнительных шагах злоумышленников, направленных на избежание обнаружения.

В Symantec говорят, что одним из серьезных недостатков данного метода является сохранение истории "переписки" троянца и его авторов, что позволяет отследить все шаги обеих сторон. В случае с Trojan.Grups антивирусные аналитики полагают, что авторы всей атаки находятся на Тайване, так как дешифровка сообщений показывает, что они уходят в зону .tw, а некоторые моменты кода говорят о том, что оригинал был написан на упрощенном китайском.

По материалам: "Cybersecurity.ru"

Читайте новости Comments.UA в социальных сетях facebook и twitter.

Источник: Jungle

Теги:

Версия для печати
155519
Погода
Погода в Киеве

влажность:

давление:

ветер:

Партнеры портала

Price.ua - сервис сравнения цен в Украине
властьвласть деньги деньги стиль жизнистиль жизни hi-tech hi-tech спорт спорт мир мир общество общество здоровье здоровье звезды звезды
Архив Экспорт О проекте/Контакт Информатор

Нажмите «Нравится»,
чтобы читать «Комментарии» в Facebook!

Спасибо, я уже с вами.

   © «Комментарии:», 2016

Яндекс.Метрика Система Orphus