Исследователи нашли способ определять автоматически сгенерированные домены

Исследователи нашли способ определять автоматически сгенерированные домены

Ряд работающих в Сети ботнетов использует автоматически сгенерированные доменные имена серверов управления. Американским специалистам удалось обнаружить способ детектирования подобных имен; по их мнению, он пригодится системным администраторам в качестве системы раннего предупреждения об инфекции.



Ботнеты Conficker, Kraken, Torpig относятся к числу тех, которые применяют метод т.н. 'текучести доменных имен' для защиты своих управляющих элементов от экспертов по безопасности. Вредоносная сеть такого типа генерирует множество случайных доменов в соответствии с некоторым алгоритмом; эти домены используются для связи клиентов с командными центрами ботнета. Если вы хотите прекратить деятельность такой сети, вам потребуется захватить управление всеми этими доменными именами, что довольно сложно.


Однако исследователи уверены, что, поскольку имена наподобие joftvvtvmx.org, ejfjyd.mooo.com или mnkzof.dyndns.org созданы по определенному алгоритму, то их можно успешно определять и отличать от других, легитимных доменов. Если пропускать через такой детектор весь DNS-трафик, идущий наружу из ЛВС предприятия, то можно быстро и эффективно определить наличие инфекции в сети.


"Таким образом, предложенный нами метод может выявлять присутствие ботнет-клиентов; администратор ЛВС будет способен прервать связь между рабочими станциями и контрольными серверами ботнета посредством отфильтровывания DNS-запросов на разрешение алгоритмически сгенерированных доменных имен", - говорится в работе, представленной на конференции ACM Internet Measurement Conference в Австралии.


Указанный метод задействует некоторые приемы из теории обнаружения сигналов и статистического самообучения; с его помощью можно детектировать имена, алгоритмы создания которых основаны на псевдослучайных последовательностях, словарных единицах и ложных словах. Сообщается, что на выборке из 500 доменных имен был достигнут стопроцентный уровень выявления без ложных срабатываний; при объеме выборки в 50 доменов также были успешно обнаружены все автоматически сгенерированные имена, однако количество "ложных тревог" составило 15%.


The Register

Apple неожиданно обновила ПО для старых iPhone и macOS-устройств

Apple выпустила сразу несколько обновлений ПО, но не для самых свежих версий iOS, macOS и watchOS, а для устройств, которые давно считаются «возрастными». Апдейты уже доступны для старых iPhone, iPad, macOS-компьютеров, Apple Watch и выглядят как попытка продлить им жизнь ещё на пару лет.

По данным инсайдера Аарона Перриса, компания выложила следующие обновления:

  • iOS 16.7.14 (20H370);
  • iPadOS 16.7.14 (20H370);
  • macOS Big Sur 11.7.11 (20G1443);
  • watchOS 10.6.2 (21U594);
  • watchOS 9.6.4 (20U512);
  • watchOS 6.3.1 (17U224);
  • macOS Catalina Security Update 2026-001.

Все эти релизы предназначены для устройств, которые уже не поддерживают актуальные версии операционных систем.

С iOS 16.7.14 всё относительно понятно. Этот апдейт исправляет проблему, возникшую в предыдущей версии iOS 16.7.13. Apple выпустила её на прошлой неделе, но затем была вынуждена отозвать обновление из-за сбоев с сетевым подключением, выявленных у пользователей в Австралии.

А вот обновления для macOS и watchOS стали неожиданностью. Судя по официальной документации Apple, они направлены не столько на устранение уязвимостей, сколько на продление работы ключевых сервисов на старых устройствах. Речь идёт прежде всего об iMessage, FaceTime и активации устройств.

Так, в описании обновления для macOS Big Sur Apple прямо указывает, что оно продлевает срок действия сертификатов, необходимых для корректной работы этих функций, после января 2027 года. Проще говоря, без этого апдейта старые «маки» могли бы в какой-то момент просто выпасть из экосистемы Apple.

RSS: Новости на портале Anti-Malware.ru