Лента новостей
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
15 декабря
14 декабря
Хакеры используют Google Groups для управления ботнетом
Эксперты из компании Symantec обнаружили группу интернет-преступников, использующих сервис телеконференций Google Groups в качестве командного центра для вредоносного программного обеспечения, заразившего компьютеры. Данный пример, по мнению представителей Symantec, является еще одной иллюстрацией того, что мошенники меняют способы взаимодействия со своими ботнетами.
Ранее подобный механизм был обнаружен на сервисе блогов Twitter, когда один из блогов был использован в качестве своеобразного командного сервера для передачи команд троянцам, атакующим ИТ-ресурсы. По прогнозам Symantec, в будущем популярность сервисов блогов как C&C-механизмов (Comand and Control) будет лишь расти и администраторам сервисов придется постоянно закрывать "бот-блоги" и "бот-конференции".
Эксперты Symantec рассказывают, что киберпреступники использовали Google Groups для управления трояном Trojan.Grups, представляющего собой злонамеренный код под Windows. Троянская программа открывает путь к зараженным ПК с целью подселения других вредоносных кодов. Когда троян проникает в компьютер, он считывает сообщения из специальной конференции, где содержатся команды для него. После того, как троян считывает команду, он выполняет ее и публикует в конференции отчет о проданной работе.
Одним из важных моментов этой атаки является использование довольно устойчивого шифра RC4 для шифрования "общения" командный центр публикует сообщения, зашифрованные в RC4, а троян таким же зашифрованным способом отвечает. Подобные шаги свидетельствуют о дополнительных шагах злоумышленников, направленных на избежание обнаружения.
Аналитики Symantec отмечают, что одним из серьезных недостатков данного метода является сохранение истории "переписки" трояна и его авторов, что позволяет отследить все шаги обеих сторон. В случае с Trojan.Grups эксперты полагают, что авторы всей атаки находятся на Тайване, так как дешифровка сообщений показывает, что они уходят в зону .tw, а некоторые моменты кода говорят о том, что оригинал был написан на упрощенном китайском.
Поделиться новостью
Если вы заметили ошибку в тексте, выделите ее и нажмите Ctrl+Enter
Смотрите также
Последние комментарии
Чёт не понял? Кто кому должен остался?
Сегодня, 21:21Да чтож за правила такие, десятый раз спрашиваю? Об чём нельзя болтать?
Сегодня, 21:07Что-то строго по сравнению со сроками за многомиллионные кражи чиновник или даже убийства в этом году
Сегодня, 19:05Собрать бы вас певцов , да вместо кабинетов - да на охрану общественного порядка 😀 развалили контору - песни пляски понимаешь
Сегодня, 18:09Обозначте все места, где будут стоять
Сегодня, 15:192024 год, прости нас Юра мы всё про....
Сегодня, 14:51Спасибо за наводку! Значит сегодня бухаем дома..
Сегодня, 13:34Вопрос к Путину до коле населения будут терроризировать эти постановления и единая Россия. Одни герои в единой России и элита, а цены растут так как ну вы и сами понимаете.
Сегодня, 13:21Действительно, нищета "глубинной" (от слова глубинка) деревни поражает! При этом "губернаторская" сауна обошлась в 450 миллионов народных денег!!! Воистину, "блеск и нищета"!
Сегодня, 12:30Нужно ещё потерпеть... 😁
Сегодня, 10:05