HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > ИНФО > Мировые новости. Обсуждения.
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Ботнет прячет команды в картинки
  #1  
Старый 02.10.2009, 02:48
Suicide
Познавший АНТИЧАТ
Регистрация: 24.04.2009
Сообщений: 1,730
С нами: 8973026

Репутация: 3256


По умолчанию Ботнет прячет команды в картинки

Специалисты SecureWorks обнаружили зомби-сеть, которая маскирует инструкции от контролирующего центра под JPEG-файлы. К счастью, эта маскировка под картинки далеко не совершенна, так что вполне поддаётся "вычислению" защитными средствами.

Речь идёт о неком троянце, который в SecureWorks называют Monkif/DlKhora. Основное назначение этого вредоноса состоит в загрузке на зараженный компьютер других программ и их последующем запуске. Monkif также пытается отключать установленные на компьютере антивирусную защиту и файрвол.

Особый интерес представляет схема взаимодействия этого загрузочного трояна с контролирующим центром. Инструкции от него приходят в таком виде, словно это HTTP-сервер, возвращающий изображение в формате JPEG по запросу клиентской машины. В частности, они сопровождаются HTTP-заголовком с "Content-Type: image/jpeg", а также 32-байтным JPEG-заголовком. Бот мониторит входящий трафик и, распознав такой заголовок, декодирует оставшуюся часть сообщения.

Впрочем, несмотря на то, что задумана эта схема с некоторой долей фантазии, реализована она довольно топорно. Так, инструкции кодируются весьма примитивно: "исключающее или" с фиксированным однобайтовым ключом.

Да и маскировка под картинку тоже неидеальна. Даже данные о размере изображения в поддельном JPEG-заголовке не соответствуют самому "изображению"-инструкции. Это может быть использовано специалистами по киберзащите для отлавливания таких инструкций в общем трафике.

01.10.2009
http://www.webplanet.ru/news/security/2009/10/01/jpeg_botnet.html
29.09.2009
http://www.secureworks.com/research/blog/index.php/2009/9/29/monkifdlkhora-botnet-hiding-its-commands-as-jpeg-images/
 
Ответить с цитированием

  #2  
Старый 02.10.2009, 03:46
Light ???
Banned
Регистрация: 28.09.2009
Сообщений: 71
С нами: 8747322

Репутация: 277
По умолчанию

Цитата:
Сообщение от [Suicide]  
Специалисты SecureWorks обнаружили зомби-сеть, которая маскирует инструкции от контролирующего центра под JPEG-файлы. К счастью, эта маскировка под картинки далеко не совершенна, так что вполне поддаётся "вычислению" защитными средствами.
Как интересно обнаружили сеть
 
Ответить с цитированием

  #3  
Старый 02.10.2009, 10:08
spider-intruder
Постоянный
Регистрация: 10.12.2005
Сообщений: 939
С нами: 10746345

Репутация: 929


По умолчанию

Ну как обычно, эта говноподелка спалилась на одном из аверов в момент истала, ее код отослали в ВИРУСТОТАЛ, оттуда ее забрали конторы, отреверсили, получили адрес сервака, написали абузу, возможно получили к нему доступ с разрешения провайдера и посчитали среднее число конектящхся компов.
 
Ответить с цитированием

  #4  
Старый 02.10.2009, 10:10
X-RayBlade
Познавший АНТИЧАТ
Регистрация: 22.02.2009
Сообщений: 1,888
С нами: 9060806

Репутация: 3293


По умолчанию

Я тоже так люблю прикалываться
Прятать в картинки различные архивы...
 
Ответить с цитированием

  #5  
Старый 02.10.2009, 13:31
psservice
Участник форума
Регистрация: 19.09.2009
Сообщений: 218
С нами: 8759805

Репутация: 283
По умолчанию

Цитата:
Сообщение от X-RayBlade  
Я тоже так люблю прикалываться
Прятать в картинки различные архивы...
шутник
 
Ответить с цитированием

  #6  
Старый 02.10.2009, 13:42
Nightmarе
Познавший АНТИЧАТ
Регистрация: 29.04.2007
Сообщений: 1,189
С нами: 10018169

Репутация: 1680


По умолчанию

И как всегда примитивный текст аля "код не идеален" "много орфографических ошибок" "технология не нова" "автор закомплексован" и т.д...
Читать противно. Одни выебоны.
 
Ответить с цитированием

  #7  
Старый 02.10.2009, 15:22
X-RayBlade
Познавший АНТИЧАТ
Регистрация: 22.02.2009
Сообщений: 1,888
С нами: 9060806

Репутация: 3293


По умолчанию

Цитата:
Сообщение от psservice  
шутник
Хммм а по моему нормально - создаешь папку и туда скидываешь 2кило картинок. В одну из них сливаешь архив с тхт файлом (вес 2-3Килобайта прибавиться к картине, что совсем не заметно) и все дела))
Главное условие - изображение не должно редактироваться
 
Ответить с цитированием

  #8  
Старый 02.10.2009, 10:14
spider-intruder
Постоянный
Регистрация: 10.12.2005
Сообщений: 939
С нами: 10746345

Репутация: 929


По умолчанию

А это прикольно?
 
Ответить с цитированием

  #9  
Старый 02.10.2009, 10:16
X-RayBlade
Познавший АНТИЧАТ
Регистрация: 22.02.2009
Сообщений: 1,888
С нами: 9060806

Репутация: 3293


По умолчанию

Цитата:
Сообщение от spider-intruder  
А это прикольно?
Искать пароли или другую инфу в картинках - не каждый додумается
 
Ответить с цитированием

  #10  
Старый 02.10.2009, 10:23
Ci5
Постоянный
Регистрация: 10.10.2006
Сообщений: 316
С нами: 10307684

Репутация: 152
По умолчанию

Цитата:
Сообщение от X-RayBlade  
Искать пароли или другую инфу в картинках - не каждый додумается
Параноики рулят говоришь ? Ты бы еще в альбоме детском для рисования написал в двоичном коде свои паролики чтобы никто не догадался
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
FAQ по ботнету StopFreeLife Уязвимости 13 07.09.2011 14:00
Команды Irc. И его сервисы! XDoG Статьи 12 24.06.2009 08:21
Основные команды командной строчки. silveran Windows 5 27.10.2005 14:45



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.