Рубрики
МЕНЮ
Виталий Войчук
Названный троян способен инфицировать устройства с архитектурой SPARC, x86 и x86-64, сообщает "3Dnews".
Для своей работы программа использует зашифрованный конфигурационный файл, прочитав содержимое которого с определённой периодичностью обращается к управляющему серверу для получения команд.
При определённых условиях связь с командным центром осуществляется через прокси-сервер, данные для авторизации на котором троян извлекает из собственного конфигурационного файла. При этом вся отправляемая и принимаемая информация разбивается на отдельные блоки, каждый из которых шифруется и снабжается собственной подписью. Зловред также обладает весьма хитроумной системой проверки подлинности получаемых от управляющего сервера пакетов с закодированными данными.
Однако, несмотря на столь сложный механизм работы, вредоносная программа способна выполнять только три команды злоумышленников: скачивать с управляющего сервера или загружать на него файлы, передавать принимаемые директивы командному интерпретатору Linux и транслировать полученный вывод на сервер, благодаря чему киберпреступники получают возможность удалённо взаимодействовать с инфицированным устройством.
Обсуждения
Новости партнеров
Новости