В новой версии TDL4 используется механизм генерации доменных имен (DGA)

В очередной версии TDL4 используется механизм генерации доменных имен (DGA)

На днях компания Damballa Inc. опубликовала отчет об исследовании очередной разработки вирусописателей – новой версии вредоносной программы TDSS/TDL4. Ее уникальность заключается в том, что связь между контрольно-командным сервером (C&C) и зараженным компьютером осуществляется посредством метода случайной генерации доменных имен (DGA), а для распространения угрозы злоумышленники используют так называемые click-fraud-атаки.

Как известно, сам руткит TDSS/TDL4 нацелен на загрузочную область жесткого диска, что и так делает его довольно сложным для обнаружения, однако, по мнению исследователей Damballa, применение такой технологии общения между трояном и C&C делает угрозу практически неуязвимой перед сигнатурным и поведенческим анализом или «черными списками».

Эксперт Anti-Malware.ru Валерий Ледовской считает, что поскольку для распространения рассматриваемой модификации TDL4 используется метод DGA, в результате действия которого появляется огоромное количество вредоносных доменов, то обычные способы блокировки вредоносных сайтов не принесут успеха - новые домены появляются на порядок быстрее. «Собственно, используемый в данном исследовании алгоритм Pleiades (Плеяды)», - поясняет эксперт,- «это применение кластерного анализа для выделения подобных вредоносных доменов в кластеры по косвенным признакам, присущим трафику, идущему через подобные сайты. Он позволяет оперативно относить новые домены к уже известным реализациям DGA-алгоритмов, так и автоматически создавать новые кластеры, соответствующие неизвестным реализациям».

При этом Василий Бердников, эксперт Anti-Malware.ru считает, что, наоборот, ничего нового не появилось. Вместо этого довольно давно в сети распространяются последователи TDL4 - SST/PRAGMA и большей частью Pihar.

Тем не менее, согласно отчету, угроза под названием NorthSpiderAngels, была обнаружена в июле 2012 года экспертами Damballa Inc., посредством инструмента собственной разработки, который позволяет регистрировать активность в DGA сети. В ходе работы исследователям удалось обнаружить подозительную активность в сети своего интернет-провайдера. Впоследствии выяснилось, что в результате деятельности DGA в сети было создано некоторое количество доменых имен - NXDomains, которые выполняли роль C&C-хоста, для обнаруженых на компьютерах жертв доменов.

В ходе дальнейшего исследования, с помощью собственной базы DNS, ученым удалось идентифицировать около 418 уникальных доменных имен, отправляющих запросы на C&C. Кроме того эксперты отмечают, что несколько из обнаруженных IP выполняли роль хостов TDSS и TDL4, а также Российской Бизнес-Сетью (Russian Business Network, RBN).

В результате эксперты выявили, что данная угроза уже успела проникнуть посредством click-fraud-атаки на 250 000 компьютеров; среди них оказались машины, установленные в крупнейших компаниях, включенных в список Fortune 500, нескольких правительственных агентствах и у интернет-провайдеров. Кроме этого было идентифицировано 86 C&C-серверов, 26 из которых расположены в России, 15 в Румынии и 12 в Нидерландах. Эксперты также отметили, что наиболее уязвимыми для проведения таких кампаний являются facebook.com; doubleclick.net; youtube.com; yahoo.com; msn.com; google.com.

«В целом, можно сказать, что алгоритм достаточно полезный и мог бы помочь антивирусной индустрии получить ещё один мощный инструмент в борьбе между авторами антивирусов и вирусописателями», - считает г-н Ледовской.

В Nova Container Platform 7.4.0 упростили управление кластерами и бэкапами

Компания Orion soft выпустила обновление своей платформы контейнеризации Nova Container Platform — версию 7.4.0. Релиз получился скорее «про удобство и контроль»: разработчики сосредоточились на доработке интерфейсов, расширении инструментов для администраторов и более понятном управлении кластерами.

Одно из заметных изменений — обновлённый раздел резервного копирования в Nova Console. Теперь управлять защитой данных стало проще: можно приостанавливать и возобновлять расписания, а также создавать и настраивать BackupStorageLocation прямо из интерфейса, без лишних обходных путей.

Расширились и возможности работы с хранилищем Longhorn. В консоли появились формы для создания ресурсов, которые позволяют настраивать параметры кластера и самого хранилища через LonghornClusterConfig, а также управлять конфигурациями томов узлов с помощью NodeVolumeConfig. Это избавляет от части ручной настройки и делает управление хранилищами более наглядным.

Для администраторов добавили несколько полезных мелочей, которые в сумме сильно упрощают жизнь. В утилите nova-ct появилось автодополнение для всех команд. По каждому узлу кластера теперь отображается расширенная информация: версия платформы, параметры установки, используемая ОС и ядро, сетевые настройки, утилизация ресурсов и конфигурация прокси. Также платформа получила поддержку Ubuntu 24.04 LTS, что важно для тех, кто уже планирует обновление операционных систем.

Отдельного внимания заслуживает новая версия сервера управления Nova Universe v3.1.0, пока доступная в формате Tech Preview. В неё входит Cluster Manager — веб-интерфейс для централизованного управления несколькими кластерами, в том числе в изолированных средах без доступа к интернету. По сути, это шаг в сторону более прозрачного и управляемого администрирования распределённой контейнерной инфраструктуры.

Как отмечают в Orion soft, в этом релизе акцент сделан именно на централизованное управление и удобство эксплуатации. Развитие Cluster Manager планируется продолжить и дальше — его функциональность будут расширять, чтобы упростить работу с платформой по мере роста инфраструктуры.

В целом Nova Container Platform 7.4.0 выглядит как эволюционное обновление: без резких поворотов, но с понятным фокусом на снижение сложности администрирования, стабильность и более, скажем так, «человечный» опыт работы с контейнерной платформой в корпоративной среде.

RSS: Новости на портале Anti-Malware.ru