![]() |
Google стал командным центром хакеров
Антивирусные эксперты из компании Symantec обнаружили группу интернет-преступников, использующих сервис телеконференций Google Groups в качестве командного центра для вредоносного программного обеспечения, заразившего компьютеры, передает «CyberSecurity».
Ранее подобный механизм был обнаружен на сервисе блогов Twitter, когда один из блогов был использован в качестве своеобразного командного сервера для передачи команд троянцам, атакующим ИТ-ресурсы. По прогнозам Symantec, в будущем популярность сервисов блогов как C&C-механизмов (Comand and Control) будет лишь расти и администраторам сервисов придется постоянно закрывать «бот-блоги» и «бот-конференции». «Глядя на такие находки вспоминается старый способ, когда агенты-шпионы использовали друг с другом рекламу в газетах и особые ключевых статьи в словах. Сейчас атакующие также прибегают к помощи так называемых онлайн-медиумов, тексты в блогах представляют собой набор служебных данных, которые могут видеть все, но предназначены они только для троянцев», - рассказывает Зулькифар Рамзан, технический директор Symantec Security Response. «Привлекательность этого метода кроется в его дешевизне, хакерам нет нужды траться на выделенный командный сервер», - говорит он. В случае с Google Groups, преступники использовали сервис для управления трояном Trojan.Grups, представляющего собой злонамеренный код под Windows. Суть троянца в том, что он открывает путь к зараженным ПК с целью подселения других вредоносных кодов. Когда троянец проникает в компьютер, то он считывает сообщения из специальной конференции, где содержатся команды для него. После того, как троянец считывает команду, он выполняет ее и публикует в конференции отчет о проданной работе. «Одним из важных моментов этой атаки является использование довольно устойчивого шифра RC4 для шифрования «общения» командный центр публикует сообщения, зашифрованные в RC4, а троянец таким же зашифрованным способом отвечает», - рассказывают в Symantec. Подобные шаги говорят, в первую очередь, о дополнительных шагах злоумышленников, направленных на избежание обнаружения. В Symantec говорят, что одним из серьезных недостатков данного метода является сохранение истории «переписки» троянца и его авторов, что позволяет отследить все шаги обеих сторон. В случае с Trojan.Grups антивирусные аналитики полагают, что авторы всей атаки находятся на Тайване, так как дешифровка сообщений показывает, что они уходят в зону .tw, а некоторые моменты кода говорят о том, что оригинал был написан на упрощенном китайском. источник |
выставь линк на саму новость,а не на главную страницу =(
Google стал командным центром хакеров эт токо начало)) а что будет потом) |
Цитата:
|
Цитата:
|
Комнады ботнэту отдавали?
*Прочитал две строчки* |
Чет не веритсо мне.....
|
не знали? теперь знаете!
|
Мне кажется, что это все както не суразно...Куда админы смотрят??? разве у них не стоят спам и флуд фильтры??? просто надпись типа odhgwhgipurehlhfpgi4i t1hf9254ypth934 и так далее по моему должны автоматом блокироваться...
|
Цитата:
когда Гугл был задействован поисковиком по выдаче форумов с критической уязвимостью ;) устроили GTA, но в сети - кто больше возьмет сайтов. да. |
не ну это понятно....
там и phpMyAdmin можно незакрытый найти intitle:Welcome to phpMyAdmin login as root with no password |
| Время: 09:43 |