|
|
|||||||||||||||||||||||||||||
|
"Доктор Веб" исследовала объекты, загружаемые трояном BackDoor.Flashback на зараженные "маки"Источник: cnews
Специалисты компании "Доктор Веб" - российского разработчика средств информационной безопасности - продолжают исследования крупномасштабного ботнета, созданного злоумышленниками с использованием троянской программы BackDoor.Flashback для компьютеров, работающих под управлением операционной системы Mac OS X. Одним из предметов наиболее пристального изучения стали объекты, которые троян загружает с принадлежащих злоумышленникам командных серверов и запускает на инфицированном компьютере. Напомним, что троян BackDoor.Flashback.39, используя уязвимости Java, сохраняет на жесткий диск Apple-совместимого компьютера исполняемый файл и специальный файл, отвечающий за запуск приложения. После этого используется сервис launchd, которому передается сохраненный на диске конфигурационный файл, что позволяет запустить трояна без участия пользователя. Затем BackDoor.Flashback.39 соединяется с управляющим сервером, загружает на инфицированную машину исполняемый файл и устанавливает его в системе. В этот момент троян демонстрирует на экране "мака" диалоговое окно для ввода пароля администратора. Если пользователь указывает этот пароль, вредоносная программа запускается с повышенными привилегиями, однако даже если пароль не будет введен, троян сохраняется в "домашнюю" папку пользователя и запускается с использованием полномочий его учетной записи. Пользовательских прав в операционной системе ему вполне достаточно для того, чтобы реализовать свой вредоносный потенциал, отметили в "Доктор Веб". В дальнейшем загружаемым на диск вредоносным приложением используется два типа управляющих серверов. Первая категория командных центров реализует функции перехвата поискового трафика, перенаправления пользователя на контролируемые злоумышленниками сайты в процессе веб-серфинга и некоторые другие действия. Вторая группа позволяет отдавать ботам различные команды, реализующие на инфицированной машине функции бэкдора. Специалистам "Доктор Веб" удалось перехватить используемые полезной нагрузкой трояна BackDoor.Flashback домены управляющих серверов и произвести анализ обращений к ним ботов. Первая категория доменов управляющих серверов генерируется трояном на основе заложенного в его конфигурационных данных списка, в дополнение к ним формируется еще один перечень доменов, имена которых зависят от текущей даты. При этом сформированное вредоносной программой имя домена второго уровня одинаковое, в то время как в качестве домена верхнего уровня используются различные варианты, такие как .org, .com, .co.uk, .cn, .in. Все управляющие серверы опрашиваются трояном по очереди в порядке составленного списка, при этом командному центру передается GET-запрос /owncheck/ или /scheck/, содержащий в поле useragent значение UUID инфицированного "мака". Если в ответ троян получит подписанное значение SHA1 от имени домена, то такой домен будет считаться доверенным и в дальнейшем будет использоваться в качестве командного сервера. Первые домены из этой категории были успешно перехвачены "Доктор Веб" (начиная с 12 апреля 2012 г.). После того как вредоносная программа определит домен из первой категории, начинается поиск доменов второго типа. На основе заложенного в конфигурационных данных списка бот опрашивает ряд доменов управляющих серверов, передавая им GET-запрос /auupdate/, содержащий в поле useragent подробную информацию об инфицированной системе. Если управляющий сервер не вернет правильный ответ, троян формирует на основе текущей даты строку, которую использует в качестве хеш-тега для поиска по адресу http://mobile.twitter.com/searches?q=#<строка>. Например, для даты 13.04.2012 некоторые версии трояна генерируют строку вида "rgdgkpshxeoa" (у иных версий бота строка может отличаться). Если в Twitter удается обнаружить сообщение, содержащее метки bumpbegin и endbump, между которыми содержится адрес управляющего сервера, он будет использован в качестве имени домена, пояснили в "Доктор Веб". Перехват доменов этой категории компания начала 13 апреля, однако уже на следующий день, 14 апреля, зарегистрированная специалистами "Доктор Веб" учетная запись в Twitter была заблокирована. По данным на 13 апреля 2012 г., на управляющие домены первой группы в течение суток поступило 30 549 запросов с уникальными UUID, на домены второй категории - 28 284 запросов с уникальными UUID за аналогичный промежуток времени. Общее количество запросов с уникальными UUID, отправленных на управляющие серверы полезной нагрузки ботнета BackDoor.Flashback, в период с 12 по 26 апреля 2012 г. составило 95 563, подсчитали специалисты "Доктор Веб". Другие статистические данные, полученные в результате суточного анализа обращений полезной нагрузки ботнета BackDoor.Flashback к управляющим серверам за 13 апреля 2012 г.: Распределение запросов по версиям ботов (с уникальными UUID ) Ссылки по теме
|
|