Обнаружен ботнет Skynet с управлением через анонимную сеть TOR

Обнаружен ботнет Skynet с управлением через анонимную сеть TOR

Специалисты по сетевой безопасности из компании Rapid7 обнаружили, возможно, один из первых ботнетов, в котором связь зараженных машин с управляющим сервером выполнялась с помощью технологии TOR, обеспечивающей анонимный доступ к Интернету.

Первооткрыватели ботнета, получившего название Skynet, как искусственный интеллект в фильмах про Терминатора, предупредили, что в ближайшее время эту практику могут взять на вооружение и другие ботнеты, что сильно затруднит обнаружение и нейтрализацию их управляющих серверов.

Технология TOR, о которой мы не раз писали, была создана военными специалистами США в расчете на то, что с ее помощью подвергаемые гонениям активисты в странах с тоталитарными режимами смогут беспрепятственно общаться со своими единомышленниками и соратниками по подрывной работе против государства. Многоуровневая анонимизация в сети TOR почти исключает возможность перехвата и прослушки сообщений. Кроме того, через сеть TOR-ретрансляторов в странах с фильтрацией Интернета можно получать доступ к любым закрытым ресурсам за счет использования «выходных TOR-узлов» в странах с менее жестким режимом доступа. По прошествии времени выяснилось, что технология TOR открыла настоящий ящик Пандоры не только для правозащитников, но и для настоящих киберпреступников, сообщает soft.mail.ru.

Обнаруженный ботнет Skynet, по данным исследователей, представляет собой настоящий многофункциональный комбайн. В частности, Skynet поддерживает организацию распределенных атак на отказ в обслуживании (DDoS), генерацию виртуальной валюты Bitcoin с использованием вычислительных ресурсов графического процессора на зараженных машинах, исполнение произвольного кода по команде оператора, а также похищение реквизитов для доступа к веб-сайтам и банковским счетам пострадавших. Главное же отличие Skynet заключается в том, что доступ к его серверам управления возможен только через сеть TOR по протоколу Tor Hidden Service.

Традиционно протокол Tor Hidden Service используется для анонимного доступа к обычным веб-сайтам, а также к чат-серверам IRC и некоторым другим сервисам, включая удаленное управление по протоколу SSH (Secure Shell). Адрес такого сервиса выглядит как случайная последовательность символов с расширением .onion в качестве псевдо-домена верхнего уровня. По мнению представителей компании Rapid7, на данный момент не существует способов отследить и нейтрализовать управляющие серверы ботнета, скрытые с помощью протокола TOR Hidden Service.

По оценкам компании Rapid7 сейчас ботнет Skynet охватывает около 12-15 тысяч зараженных компьютеров. За семь месяцев, прошедших после обнаружения первых признаков этого ботнета, число пораженных машин увеличилось почти на 50 %. В состав ботнет-клиента, который устанавливается на машину жертвы, входит специальный бот с управлением через IRC-чат (этот бот умеет запускать несколько типов DDoS-атак и других действий), собственный TOR-клиент для Windows, модуль для «добычи» Bitcoin-валюты (путем сложных расчетов на графическом процессоре), а также специальная версия известного троянца Zeus с возможностью внедрения в браузер и кражи пользовательских данных для доступа к веб-сайтам и банковским счетам. Несмотря на то, что сеть TOR имеет ряд недостатков, включая большие задержки и невысокую пропускную способность, для передачи команд узлам ботнета этого вполне достаточно, как при запуске DDoS-атаки.

Еще один примечательный факт – каждый зараженный компьютер в ботнете Skynet сам становится TOR-ретранслятором, что делает сеть TOR еще более крупной и устойчивой к нагрузкам, а вместе с ней более устойчивым становится и работающий через нее ботнет.

По мнению специалистов из антивирусных компаний Bitdefender и «Лаборатория Касперского», ботнеты с управлением через TOR не являются такими уж неуязвимыми. Есть средства для борьбы с таким угрозами и на уровне интернет-провайдеров в виде блокирования трафика от всех известных выходных TOR-узлов. С другой стороны, это в итоге может разрушить сам исходный замысел системы TOR, где выходные узлы, теоретически, должны поддерживаться добровольцами в «свободных странах», чтобы оказывать услуги анонимности своим менее удачливыми коллегам, ищущим защиты от преследований.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Подключение МФО к ЕБС слишком дорого и сложно

Микрофинансовые организации (МФО) столкнулись с серьёзными трудностями при прямом подключении к Единой биометрической системе (ЕБС). По их словам, это оказалось одновременно сложным и затратным процессом. Ранее «Ведомости» приводили оценки самих МФО — от 30 до 80 млн рублей.

Однако, по оценке, которую озвучила на Национальной конференции по микрофинансированию экономический советник управления надзора за микрофинансовым рынком департамента небанковского кредитования Банка России Лилия Беляева, подключение к ЕБС может обойтись МФО уже в 100 млн рублей.

По словам Беляевой, высокая стоимость и сложность проекта объясняются несколькими факторами. Прежде всего, ЕБС изначально создавалась под задачи банков и не учитывает особенности работы МФО. Кроме того, сама система крайне сложна, а интеграция с ней требует компетенций, которыми многие МФО не обладают.

Ситуацию усугубляло и то, что Центр биометрических технологий (ЦБТ), оператор ЕБС, до недавнего времени неохотно предоставлял консультации и информационную поддержку, хотя в последнее время положение начало улучшаться.

На конференции прозвучало предложение создать единый консультационный центр для МФО и сеть компаний-интеграторов, которые помогут с внедрением биометрии. Однако, как уточнила Беляева, пока готовое комплексное решение есть лишь у одной компании.

Некоторые участники рынка надеялись, что функции по биометрической идентификации клиентов МФО смогут взять на себя банки, уже внедрившие подобные технологии. Однако Минцифры и МВД не поддержали использование коммерческих сервисов для таких целей.

К тому же банки пока не готовы предоставлять услуги по внешнему обслуживанию ЕБС. По оценкам, пять наиболее продвинутых банков смогут начать работать с МФО в этом формате не раньше 2027 года.

В результате из 11 МФО, которые с 1 марта должны начать идентифицировать клиентов через ЕБС, реально готовы лишь три. Тем не менее, как отметил генеральный директор компании Webbankir Андрей Пономарёв, остальные организации всё же найдут способ подключиться к системе, если намерены продолжать работу на рынке.

Кроме того, как напомнил руководитель направления по развитию бизнеса ЦБТ Максим Охалов, совместно с Минцифры прорабатывается упрощённый порядок использования биометрии для клиентов МФО. Для идентификации будет достаточно сделать одну фотографию через Госуслуги или мессенджер MAX.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru