Навигация

Популярные статьи
  • Как найти достойную работу в Чехии — 4 преимущества рекрутингового агентства «Befind»

  • Авторские и переводные статьи

    Пресс-релизы

    Регистрация на сайте


    Опрос
    Какие телеканалы вы смотрите чаще?







    Хакеры начали использовать Google Groups для управления троянцами


    13 сентября 2009 | Интернет / Мир / На русском языке | Добавил: Ольга Кравцова
    Антивирусные эксперты из компании Symantec обнаружили группу интернет-преступников, использующих сервис телеконференций Google Groups в качестве командного центра для вредоносного программного обеспечения, заразившего компьютеры. В Symantec говорят, что данный пример является еще одной иллюстрацией того, что мошенники меняют способы взаимодействия со своими бот-сетями.

    Ранее подобный механизм был обнаружен на сервисе блогов Twitter, когда один из блогов был использован в качестве своеобразного командного сервера для передачи команд троянцам, атакующим ИТ-ресурсы. По прогнозам Symantec, в будущем популярность сервисов блогов как C&C-механизмов (Comand and Control) будет лишь расти и администраторам сервисов придется постоянно закрывать "бот-блоги" и "бот-конференции".

    "Глядя на такие находки вспоминается старый способ, когда агенты-шпионы использовали друг с другом рекламу в газетах и особые ключевых статьи в словах. Сейчас атакующие также прибегают к помощи так называемых онлайн-медиумов, тексты в блогах представляют собой набор служебных данных, которые могут видеть все, но предназначены они только для троянцев", - рассказывает Зулькифар Рамзан, технический директор Symantec Security Response.

    "Привлекательность этого метода кроется в его дешевизне, хакерам нет нужды траться на выделенный командный сервер", - говорит он.

    В случае с Google Groups, преступники использовали сервис для управления трояном Trojan.Grups, представляющего собой злонамеренный код под Windows. Суть троянца в том, что он открывает путь к зараженным ПК с целью подселения других вредоносных кодов. Когда троянец проникает в компьютер, то он считывает сообщения из специальной конференции, где содержатся команды для него. После того, как троянец считывает команду, он выполняет ее и публикует в конференции отчет о проданной работе.

    "Одним из важных моментов этой атаки является использование довольно устойчивого шифра RC4 для шифрования "общения" командный центр публикует сообщения, зашифрованные в RC4, а троянец таким же зафишрованным способом отвечает", - рассказывают в Symantec. Подобные шаги говорят, в первую очередь, о дополнительных шагах злоумышленников, направленных на избежание обнаружения.

    В Symantec говорят, что одним из серьезных недостатков данного метода является сохранение истории "переписки" троянца и его авторов, что позволяет отследить все шаги обеих сторон. В случае с Trojan.Grups антивирусные аналитики полагают, что авторы всей атаки находятся на Тайване, так как дешифровка сообщений показывает, что они уходят в зону .tw, а некоторые моменты кода говорят о том, что оригинал был написан на упрощенном китайском.

    Источник: CyberSecurity
    Комментарии (0) | Распечатать | | Добавить в закладки:  

    Другие новости по теме:


     



    Телепрограммы для газет и сайтов.
    25-ть лет стабильной работы: телепрограммы, анонсы, сканворды, кроссворды, головоломки, гороскопы, подборки новостей и другие дополнительные материалы. Качественная работа с 1997 года. Разумная цена.

    Форум

    Фоторепортажи

    Авторская музыка

    Погода

    Афиша

    Кастинги и контакты ТВ шоу

    On-line TV

    Партнеры

    Друзья

    Реклама

    Статистика
    Главная страница  |  Регистрация  |  Добавить новость Copyright © 2002-2012 Все о ТВ и телекоммуникациях. Все права защищены.