Лента новостей
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
22 апреля
22 апреля
Огромный «Твой маркет» в Светлую Пасху: изделия ручной работы, гастрономия, театр и мастер-классы
17:10Реклама
- Информация
- ИП Галимова Ксения Артемовна
- ИНН
- 745505822662
- ID обявления:
- 2VfnxxPbxqN
Хакеры используют Google Groups для управления ботнетом
Эксперты из компании Symantec обнаружили группу интернет-преступников, использующих сервис телеконференций Google Groups в качестве командного центра для вредоносного программного обеспечения, заразившего компьютеры. Данный пример, по мнению представителей Symantec, является еще одной иллюстрацией того, что мошенники меняют способы взаимодействия со своими ботнетами.
Ранее подобный механизм был обнаружен на сервисе блогов Twitter, когда один из блогов был использован в качестве своеобразного командного сервера для передачи команд троянцам, атакующим ИТ-ресурсы. По прогнозам Symantec, в будущем популярность сервисов блогов как C&C-механизмов (Comand and Control) будет лишь расти и администраторам сервисов придется постоянно закрывать "бот-блоги" и "бот-конференции".
Эксперты Symantec рассказывают, что киберпреступники использовали Google Groups для управления трояном Trojan.Grups, представляющего собой злонамеренный код под Windows. Троянская программа открывает путь к зараженным ПК с целью подселения других вредоносных кодов. Когда троян проникает в компьютер, он считывает сообщения из специальной конференции, где содержатся команды для него. После того, как троян считывает команду, он выполняет ее и публикует в конференции отчет о проданной работе.
Одним из важных моментов этой атаки является использование довольно устойчивого шифра RC4 для шифрования "общения" командный центр публикует сообщения, зашифрованные в RC4, а троян таким же зашифрованным способом отвечает. Подобные шаги свидетельствуют о дополнительных шагах злоумышленников, направленных на избежание обнаружения.
Аналитики Symantec отмечают, что одним из серьезных недостатков данного метода является сохранение истории "переписки" трояна и его авторов, что позволяет отследить все шаги обеих сторон. В случае с Trojan.Grups эксперты полагают, что авторы всей атаки находятся на Тайване, так как дешифровка сообщений показывает, что они уходят в зону .tw, а некоторые моменты кода говорят о том, что оригинал был написан на упрощенном китайском.
Поделиться новостью
Если вы заметили ошибку в тексте, выделите ее и нажмите Ctrl+Enter
Смотрите также
Последние комментарии
Камер все больше, как и неизвестных нарушителей и неустановленных преступников...
Вчера, 22:24Никто не вечен. Даже такой активный подвижник ЗОЖ. Земля пухом Валерию Федоровичу.
Вчера, 19:19вы для кого график помещаете!? скачать его нормально не возможно.открыть и посмотреть невозможно.Думайте головой, как его читать будут
Вчера, 19:08Земля пухом..
Вчера, 18:42Сколько нужно еще пострадавших, чтобы власти нашего города поступили как в Перми? а по сути выгнали арендные самокаты из города, ведь проблема только в них.
Вчера, 17:44Проблемное средство передвижения. Коли́чество машин растет как грибы, ещё эти вылезли. Как на них носятся по дворам. Страшно смотреть
Вчера, 16:48Куда уже повышать, на пять лет вперед уже повысили.
20 апреляНужно убрать мусор из квартиры, провести санобработку, пенсионерку недели на две отправить в психиатрический пансионат.
20 апреляНа фото собирательный образ наших властей )
20 апреляТак ментов надо было вызывать, с этих-то какой спрос?...
20 апреля