Специалисты корпорации Microsoft определили откуда родом ботнет Nitol

Microsoft опубликовала статистику детектов DDoS-бота Nitol за январь-октябрь 2012 г. Около трети таких заражений было зафиксировано в Китае. Защитные решения компании детектируют Nitol с конца 2010 г. Зловреды этого семейства способны проводить flood-атаки с использованием протоколов TCP, UDP, HTTP и ICMP.

Как показал анализ, часть кода Nitol, реализующая DDoS-функционал, была попросту скопирована или в большой мере заимствована из других вредоносных программ, выложенных в публичный доступ на китайских веб-сайтах, пишет securelist.com.

По данным MS, Nitol получил наибольшее распространение в Китае, США, на Тайване и в Таиланде. На долю этих стран в текущем году пришлось 31,4; 18,5; 16,8 и 11,6% таких детектов соответственно ― в совокупности около 2 млн. срабатываний. После захвата 3322.org, китайского сервиса динамических DNS, задействованного операторами Nitol, количество этих детектов значительно уменьшилось. Переведя DNS-трафик 3322.org на свои серверы, MS заблокировала C&C поддомен в этой зоне, с которым связывались более половины ботов Nitol.

Для ускорения очистки зараженных ресурсов эксперты ввели сигнатуры DDoS-бота в базу MSRT (Malicious Software Removal Tool), инструмента для удаления вредоносных программ, обновляемого через штатный механизм Windows. За неделю работы с новыми базами MSRT очистил от Nitol свыше 36 тыс. пользовательских компьютеров.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Добавленная в Chrome 124 постквантовая криптография ломает TLS-соединения

Ряд пользователей браузера Google Chrome жалуется на проблемы с подключением к сайтам, серверам и файрволам. Судя по всему, вина лежит на новом квантово-устойчивом механизме инкапсуляции X25519Kyber768, включенном по умолчанию в вышедшем на прошлой неделе Chrome 124.

Напомним, с августа Google тестирует постквантовый механизм инкапсуляции, а теперь корпорация включила его по умолчанию в последних сборках Chrome для всех пользователей.

Нововведение использует квантово-устойчивый алгоритм Kyber768 для подключений по TLS 1.3 и QUIC, что должно помочь защитить трафик от квантового криптоанализа.

«После нескольких месяцев тестирований на совместимость и проверок производительности мы запускаем в десктопной версии Chrome 124 гибридный постквантовый обмен ключами TLS», — объясняет команда Chrome Security.

«Новый подход защитит трафик пользователей от атак, которые руководствуются принципом “сохрани сейчас, расшифруй потом”. Смысл этого принципа в том, чтобы дождаться введения в массовую эксплуатацию квантовых компьютеров, которые смогут расшифровать трафик, перехваченный сегодня».

Однако все оказалось не так просто даже после «нескольких месяцев тщательных тестирований». Например, с выходом версий Google Chrome 124 и Microsoft Edge 124 некоторые системные администраторы обратили внимание на разрыв соединений с приложениями, межсетевыми экранами и серверами после хендшейка TLS ClientHello.

«Похоже на то, что TLS-хендшейк обрывается при соединении с серверами, которые не знают, что делать с дополнительными данными в приветственном сообщении», — пишет один из сисадминов.

«У меня та же проблема с SSL-дешифровкой palo alto. Появилась после выхода Chrome и Edge 124», — подтверждает другой администратор.

Причина этих ошибок не в баге самого браузера Chrome, а скорее в невозможности веб-серверов корректно имплементировать Transport Layer Security (TLS) и, как следствие, обработать более объемные сообщения ClientHello для постквантовой криптографии.

Специалисты даже запустили сайт tldr.fail, на котором можно найти дополнительную информацию о том, насколько большое сообщение ClientHello может сломать подключение.

В октябре на эфире AM Live мы выясняли, насколько реальна квантовая угроза и можно ли от неё защититься.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru