Обнаружен ботнет Skynet с управлением через анонимную сеть TOR

Обнаружен ботнет Skynet с управлением через анонимную сеть TOR

Специалисты по сетевой безопасности из компании Rapid7 обнаружили, возможно, один из первых ботнетов, в котором связь зараженных машин с управляющим сервером выполнялась с помощью технологии TOR, обеспечивающей анонимный доступ к Интернету.

Первооткрыватели ботнета, получившего название Skynet, как искусственный интеллект в фильмах про Терминатора, предупредили, что в ближайшее время эту практику могут взять на вооружение и другие ботнеты, что сильно затруднит обнаружение и нейтрализацию их управляющих серверов.

Технология TOR, о которой мы не раз писали, была создана военными специалистами США в расчете на то, что с ее помощью подвергаемые гонениям активисты в странах с тоталитарными режимами смогут беспрепятственно общаться со своими единомышленниками и соратниками по подрывной работе против государства. Многоуровневая анонимизация в сети TOR почти исключает возможность перехвата и прослушки сообщений. Кроме того, через сеть TOR-ретрансляторов в странах с фильтрацией Интернета можно получать доступ к любым закрытым ресурсам за счет использования «выходных TOR-узлов» в странах с менее жестким режимом доступа. По прошествии времени выяснилось, что технология TOR открыла настоящий ящик Пандоры не только для правозащитников, но и для настоящих киберпреступников, сообщает soft.mail.ru.

Обнаруженный ботнет Skynet, по данным исследователей, представляет собой настоящий многофункциональный комбайн. В частности, Skynet поддерживает организацию распределенных атак на отказ в обслуживании (DDoS), генерацию виртуальной валюты Bitcoin с использованием вычислительных ресурсов графического процессора на зараженных машинах, исполнение произвольного кода по команде оператора, а также похищение реквизитов для доступа к веб-сайтам и банковским счетам пострадавших. Главное же отличие Skynet заключается в том, что доступ к его серверам управления возможен только через сеть TOR по протоколу Tor Hidden Service.

Традиционно протокол Tor Hidden Service используется для анонимного доступа к обычным веб-сайтам, а также к чат-серверам IRC и некоторым другим сервисам, включая удаленное управление по протоколу SSH (Secure Shell). Адрес такого сервиса выглядит как случайная последовательность символов с расширением .onion в качестве псевдо-домена верхнего уровня. По мнению представителей компании Rapid7, на данный момент не существует способов отследить и нейтрализовать управляющие серверы ботнета, скрытые с помощью протокола TOR Hidden Service.

По оценкам компании Rapid7 сейчас ботнет Skynet охватывает около 12-15 тысяч зараженных компьютеров. За семь месяцев, прошедших после обнаружения первых признаков этого ботнета, число пораженных машин увеличилось почти на 50 %. В состав ботнет-клиента, который устанавливается на машину жертвы, входит специальный бот с управлением через IRC-чат (этот бот умеет запускать несколько типов DDoS-атак и других действий), собственный TOR-клиент для Windows, модуль для «добычи» Bitcoin-валюты (путем сложных расчетов на графическом процессоре), а также специальная версия известного троянца Zeus с возможностью внедрения в браузер и кражи пользовательских данных для доступа к веб-сайтам и банковским счетам. Несмотря на то, что сеть TOR имеет ряд недостатков, включая большие задержки и невысокую пропускную способность, для передачи команд узлам ботнета этого вполне достаточно, как при запуске DDoS-атаки.

Еще один примечательный факт – каждый зараженный компьютер в ботнете Skynet сам становится TOR-ретранслятором, что делает сеть TOR еще более крупной и устойчивой к нагрузкам, а вместе с ней более устойчивым становится и работающий через нее ботнет.

По мнению специалистов из антивирусных компаний Bitdefender и «Лаборатория Касперского», ботнеты с управлением через TOR не являются такими уж неуязвимыми. Есть средства для борьбы с таким угрозами и на уровне интернет-провайдеров в виде блокирования трафика от всех известных выходных TOR-узлов. С другой стороны, это в итоге может разрушить сам исходный замысел системы TOR, где выходные узлы, теоретически, должны поддерживаться добровольцами в «свободных странах», чтобы оказывать услуги анонимности своим менее удачливыми коллегам, ищущим защиты от преследований.

Россияне начали покупать второй смартфон для установки MAX

Россияне всё чаще покупают второй смартфон специально для установки российского мессенджера MAX. Как правило, речь идёт о недорогих моделях: дополнительное устройство используют именно для MAX, чтобы не устанавливать его на основной телефон.

При этом, по данным Росстата, по итогам 2025 года продажи смартфонов в России сократились: в количественном выражении — на 6 млн устройств, в денежном — на 140 млн рублей.

На эту тенденцию обратило внимание издание «Фонтанка».

Мессенджер MAX активно продвигают российские власти — как на федеральном, так и на региональном уровне. В сервис постепенно мигрируют домовые чаты, а также полностью перенесена функциональность платформы «Сферум», обеспечивающей единое цифровое пространство для образовательных учреждений — включая расписания уроков, электронные дневники и классные журналы. Кроме того, мессенджер приравняли к паспорту при подтверждении возраста.

Тем не менее многие пользователи не готовы устанавливать MAX на основной смартфон. Независимый аналитик и автор телеграм-канала «Телекоммуналка» Алексей Слукин в комментарии для издания отметил, что среди ключевых причин — опасения, связанные с дорелизным статусом MAX: мессенджер до сих пор находится на стадии бета-тестирования. Кроме того, у продукта есть серьёзные проблемы с работой на старых версиях мобильных ОС — iOS 15 и ниже, а также Android 8 и более ранних.

«Второй телефон даёт максимальную изоляцию. На таком устройстве нет личной переписки, фотогалереи, истории браузера, токенов банковских приложений. Даже если приложение будет вести агрессивный сбор данных, брать их будет просто неоткуда — кроме самого приложения. Это похоже на использование отдельного рабочего ноутбука, который никогда не подключается к домашней сети», — так описал преимущества установки MAX на «пустой» смартфон директор департамента расследований T.Hunter Игорь Бедеров.

Вместе с тем, как подчеркнул эксперт, такой подход не исключает возможность отслеживания активности и местоположения пользователя. По его словам, в каждом случае важно исходить из тщательного анализа угроз и рисков.

Для повышения уровня приватности Бедеров рекомендовал:

  • использовать виртуальные номера для регистрации учетных записей;
  • по возможности отдавать предпочтение веб-версиям сервисов, так как они требуют меньше разрешений, чем мобильные приложения;
  • устанавливать только минимально необходимый для работы набор системных разрешений;
  • регулярно обновлять операционную систему и защитное ПО на устройстве.

Как отметил эксперт, эти меры позволяют повысить уровень защищённости без дополнительных затрат.

RSS: Новости на портале Anti-Malware.ru