Tor skrovište za komandni server bot mreže
Vesti, 12.09.2012, 08:14 AM

Istraživači kompanije G Data, nemačkog proizvođača antivirusa, otkrili su bot mrežu koja koristi Tor anonimnu mrežu kako bi se sakrila komandna čvorišta mreže.
Oni koji upravljaju mrežom zaraženih Windows računara su server za komandu i kontrolu bot mreže koji koristi IRC protokol sakrili unutar Tor mreže. Pored toga što koriste Tor jer obezbeđuje anonimnost i nevidljivost, zombi mreža je i inače neupadljiva, kažu u G Data.
Bot mreža je osposobljena za DDoS napade, distribuciju adware programa i malvera ali i druge prevare.
Vlasnici bot mreže umesto centralizovane komande servera za komandu i kontrolu koji može biti preuzet koriste P2P arhitekturu koja daje svakom zombi računaru u bot mreži mogućnost da izdaje komande drugim zarobljenim računarima u mreži. To je taktika koju neretko koriste sajber kriminalci poslednjih godina kako bi sprečili konkurentske bande ili vlasti da preuzmu kontrolu nad bot mrežom. Sajber kriminalci su u novije vreme eksperimentisali i sa Twitter-om kao kontrolnim kanalom, ali se taj pristup nije ukorenio u praksi.
Tor je poznat kao mreža koja obezbeđuje anonimnost i kao što se vidi u ovom slučaju on otvara nove mogućnosti za vlasnike bot mreža. S obzirom da je server anoniman, zaštićen je identitet vlasnika bot mreže, kažu u G Data. Kontrolni saobraćaj bot mreže je kodiran zbog Tor-a, pa ne može biti blokiran sistemima za nadgledanje i otkrivanje upada (Intrusion Detection Systems) koji su standardna komponenta sistema za zaštitu u kompanijama.
Pored toga, Tor serveri ne mogu biti lako srušeni. Iako je Tor sporiji i nepozdan, ovi nedostaci su zanemarljivi u odnosu na prednosti koje Tor nudi vlasnicima bot mreža.
Kompletnu analizu onoga što je G Data nazvao “evolucijom u C&C (Command-and-Control) komunikaciji” bot mreža, možete pronaći na blogu kompanije G Data.

Izdvojeno
Opasni backdoor REMCOS se širi preko naizgled bezopasnih LNK fajlova

Tim istraživača iz firme Point Wild upozorio je na hakere koji šalju LNK fajlove sa prepoznatljivom ikonicom za PDF ili Word dokument. Fajlovi delu... Dalje
„Man in the Prompt“: Nevidljivi napad koji pretvara ChatGPT i Google Gemini u „kopilote hakovanja“

Nova metoda sajber napada, nazvana „Man in the Prompt“, otkriva ozbiljnu ranjivost u načinu na koji najpopularniji AI alati funkcionišu ... Dalje
Privatni razgovori sa ChatGPT-jem u rezultatima Google pretrage, korisnici zabrinuti

Ako ste ikada koristili opciju „Share“ u ChatGPT-ju, postoji realna šansa da je taj sadržaj sada dostupan svima i da se lako može prona... Dalje
Ransomware nije više samo šifrovanje već prava poslovna katastrofa

Sajber kriminalci sve više napuštaju klasične metode iznuđivanja i prelaze na četvorostruku iznudu - ekstremno agresivnu taktiku koja uključuje ... Dalje
Zbog greške u popularnom WordPress pluginu ugroženo više od 200.000 sajtova

Više od 200.000 veb sajtova koji koriste ranjivu verziju popularnog WordPress plugina Post SMTP mogli bi biti laka meta za hakere. Post SMTP je dodat... Dalje
Pratite nas
Nagrade