Povratak Kelihos bot mreže

Vesti, 01.02.2012, 09:30 AM

Povratak Kelihos bot mreže

Bot mreža Kelihos čiji su rad prošle jeseni istraživači Kaspersky Laboratorije i Majkrosofta prekinuli preuzevši kontrolu nad komandnim kanalima mreže, vratila se na scenu neznatno izmenjena. Ponovna pojava Kelihos bot mreže pokazuje koliko je teško trajno onesposobljavanje ovih mreža s obzirom na upornost onih koji žive od njih i kojima je interes profit.

U septembru prošle godine istraživači Kaspersky Laboratorije i Majkrosofta su u zajedničkoj koordinisanoj akciji obustavili rad Kelihos bot mreže koristeći metod poznat pod nazivom “sinkholing”. Sinkholing tehnika podrazumeva usmeravanje botova ka serverima koje kontrolišu istraživači umesto da zaraženi računari kontaktiraju servere koji su pod kontrolom napadača. U slučaju bot mreže Kelihos, koja je P2P bot mreža, istraživači Kaspersky Lab-a su koristili novu peer adresu koju su kontaktirali zaraženi računari tražeći nove instrukcije. Na taj način istraživači preuzimaju kontrolu nad bot mrežom.

Međutim, sinkholing nije bio trajno rešenje za Kelihos zbog toga što bi botovi u mreži na kraju započeli komunikaciju sa drugim kontrolerima a sinkhole peer bi izgubio dominantnu poziciju. Trajno rešenje je bilo ažuriranje zaraženih računara u cilju uklanjanja infekcije ili isključivanja bota, ali su takav pravac delovanja onemogućile zakonske i etičke prepreke.

Dogodilo se ono što su stručnjaci predvideli. Kelihos bot mreža se vratila u igru neznatno izmenjena pre svega kada je reč o enkripciji koju koristi malver. U Kaspersky Laboratoriji pretpostavljaju da dve grupe kontrolišu bot mrežu.

Izgleda da se nova verzija Kelihos bot mreže pojavila samo nekoliko dana od trenutka kada su istraživači preuzeli kontrolu nad njom. Novi stari Kelihos se i dalje koristi za slanje spama.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Zbog greške u popularnom WordPress pluginu ugroženo više od 200.000 sajtova

Zbog greške u popularnom WordPress pluginu ugroženo više od 200.000 sajtova

Više od 200.000 veb sajtova koji koriste ranjivu verziju popularnog WordPress plugina Post SMTP mogli bi biti laka meta za hakere. Post SMTP je dodat... Dalje

Digitalna distopija: kako WiFi može da vas prepozna

Digitalna distopija: kako WiFi može da vas prepozna

Naučnici sa Univerziteta La Sapienza u Rimu otkrili su kako da prepoznaju ljude samo pomoću WiFi signala, bez ikakvog snimanja, bez saglasnosti, bez... Dalje

Malver u novoj igri na Steamu krade lozinke i kriptovalutu

Malver u novoj igri na Steamu krade lozinke i kriptovalutu

Igrači na Steam platformi ponovo su se našli na meti sajber kriminalaca, ovoga puta kroz kompromitovanu igru Chemia, koja je korišćena za distribu... Dalje

Tihi uljez u WordPressu: Novi backdoor koristi skrivene pluginove za potpunu kontrolu sajta

Tihi uljez u WordPressu: Novi backdoor koristi skrivene pluginove za potpunu kontrolu sajta

Istraživači sajber bezbednosti iz kompanije Sucuri otkrili su novi backdoor skriven u direktorijumu „mu-plugins“ na WordPress sajtovima,... Dalje

Opasna 0-day ranjivost u SharePoint-u: Microsoft upozorava na masovne napade

Opasna 0-day ranjivost u SharePoint-u: Microsoft upozorava na masovne napade

Microsoft je izdao hitno upozorenje nakon što je otkriveno da hakeri širom sveta iskorišćavaju ranjivost nultog dana u lokalnim SharePoint server... Dalje