Qbot вернулся с новыми трюками - Proxy-Base Community - Анонимность и безопасность в интернете.
Бесплатные прокси. Количество:
Прокси для пользователей форума (API). Количество:
Купить доступ к прокси-листам (API). Количество:
 





Информация по хайдам / репутации

(РЕКОМЕНДУЮ) №1 >>>DDos Атака<<|>>DDoS Service<<< ДДОС СЕРВИС<<|>>Заказать DDOS
Все инфопродукты и приватная информация бесплатно
Старый 16.04.2016, 00:20   #1 (permalink)
VPN
 
Аватар для Proxy-Base-News
 
Регистрация: 16.09.2015
Сообщений: 2,225
Member ID: 35426

Репутация: 21
Репутация: 21
Сказал(а) спасибо: 0
Поблагодарили 7 раз(а) в 7 сообщениях
Топикстартер (автор темы) По умолчанию Qbot вернулся с новыми трюками

Согласно данным BAE Systems, зловред Qbot вновь активизировался и уже заразил более 54,5 тыс. машин; 85% новых жертв прописаны в США. Новейшая итерация Qbot, известного с начала 2009 года, умеет с успехом избегать детектирования. Использующие ее хакеры переделали исходный код таким образом, чтобы зловред смог обходить большинство современных защитных систем.

Qbot отличает способность самовосстанавливаться на зараженном узле каждые 24 часа. «Авторы Qbot заново скремблируют и перепаковывают код каждый день, – пояснили в BAE Systems. – Сегодня антивирус его обнаружил, а завтра уже не сможет». Данный зловред, по словам эксперта, крадет данные и собирает идентификаторы, а распространяется он посредством эксплойт-пака RIG. Qbot атакует, в основном, академические институты, базирующиеся США, хотя не обходит стороной и медицинские учреждения. Иногда он участвует в партнерских программах, облегчая доставку вымогательского ПО.

Тем не менее, хотя Qbot демонстрирует некоторые свойства червя, например, способность распространяться по сети и самотиражироваться, он не автономен. Для обновления полиморфного кода ему нужен C&C. Исследователи заметили, что каждые шесть часов код Qbot перекомпилируется, зачастую с добавлением контента с тем, чтобы придать вредоносному ПО совершенно новый облик.

За время своего существования в Сети Qbot никогда не исчезал бесследно. Время от времени появлялись отчеты о новых заражениях или вариантах с ограниченной популяцией. Однако высокие темпы распространения этого зловреда, наблюдаемые уже месяц, сильно тревожат исследователей, тем более что изменения привносятся буквально на лету.

По словам Ниша, модификации Qbot осуществляются на двух уровнях. С одной стороны, хакеры меняют бинарный код, не трогая функциональность. «На этом уровне полиморфные изменения производятся с помощью шлюзового PHP-скрипта, запущенного на C&C, – пишут исследователи. – Каждый раз при воспроизведении нового образца C&C-скрипт патчит два больших бинарных объекта в шаблоне, используя случайные данные; в итоге получается новая копия с другим хэшем».

Второй уровень полиморфных изменений – это перекомпиляция и новый процесс шифрования, в результате чего получается совершенно новая структура. «На этом уровне сэмплу присваивается следующий номер версии, иногда он также получает новый конфигурационный файл (по желанию атакующих), с другими адресами C&C и FTP-сервера для вывода данных», – отмечено в отчете BAE.

На настоящий момент количество заражений Qbot в США, по данным BAE, намного превышает показатели других регионов, так как вначале атакующим удалось взломать американские сайты. Эксплойт-пак RIG был обнаружен на нескольких доменах, зарегистрированных через GoDaddy. «Похоже, злоумышленники завладели идентификаторами к некоторым учетным записям GoDaddy и использовали их для создания поддоменов, привязанных к разным NS-серверам, – полагают исследователи. – Многие из этих поддоменов ассоциированы с одним и тем же доменом GoDaddy».
Proxy-Base-News вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Radamant Ransomware Kit вернулся в строй Proxy-Base-News Новости IT 1 06.03.2016 09:57
Создайте фейк стикеров плииз только что с новыми стикерами (бесплатно) Italiyano454 Флейм 2 19.10.2010 12:46
Вернулся Я)) Xenus - .[X]en .[X]en Флейм 12 28.12.2009 01:59




DDoS Protected




Мы в твиттере, Proxy-Base.Org Twitter

Proxy-Base Community - Анонимность и безопасность в интернете.
Наши партнеры: CRC Labs, SEO-Crack.Com, Garsuk.Com, SED Team, Skladchik.com, BSS Family

Powered by vBulletin® | Булка сделана в пекарне®
Copyright © 2000 - , Jelsoft Enterprises Ltd. Перевод: zCarot
Вся информация на сайте выложена исключительно в ознакомительных целях.