Ботнет, атаковавший Южную Корею, выводит из строя зомби-машины после их использования

Ботнет, атаковавший Южную Корею, выводит из строя зомби-машины после их использования

На прошлой неделе десятки правительственных сайтов Южной Кореи подверглись DDoS-атакам. Сами по себе нападения, нацеленные на отказ в обслуживании, сегодня уже никого не удивляют, однако каждый раз что-то интересное обнаруживается в 'сопутствующих' материалах; вот и теперь исследовательская лаборатория McAfee, вскрыв бот-клиент, который использовался для направления и координации потоков мусорных запросов, нашла в нем разрушительную начинку.



Эксперт компании Георг Вичерски рассказал о находке в корпоративном блоге еще в понедельник, однако зарубежные СМИ отреагировали лишь несколько дней спустя. Тем не менее, лучше поздно, чем никогда: сообщить об опасном коде важно, поскольку он характеризуется высоким уровнем деструктивности и нацелен на необратимую порчу данных, хранящихся на инфицированном компьютере.


Итак, согласно блог-записи, после установки в систему бот-клиент создает файл noise03.dat, куда записывает отметку о дате / времени заражения, а также количество дней, которое отведено компьютеру. Оператор вредоносной сети может увеличить последний параметр с помощью особых команд, но общая продолжительность "срока дожития" не может превышать 10 дней. Как только время истечет, будет запущен деструктивный функционал:
- первые секторы всех физических жестких дисков перезаписываются нулями (т.е. уничтожается MBR),
- все файлы, хранящиеся на дисках, просматриваются и тоже перезаписываются нулями, если их расширения совпадают с указанными в специальном списке. Список невелик, но содержателен: в него входят популярные форматы документов (doc, docx, docm, xls, xlsx, pdf, eml) и файлов данных для некоторых языков программирования (c, cpp, h, java).
Любопытно, что разработчики бот-клиента предусмотрели даже защиту от перевода системной даты: если установить день, предшествующий моменту инфицирования, то разрушительные процедуры будут запущены немедленно.


Есть у ботнета и другая особенность: он обладает двухуровневой системой контрольных серверов, почти равномерно распределенных по всему миру. Серверы первого уровня указаны в файле конфигурации, который может обновляться оператором вредоносной сети; при обращении к ним инфицированный компьютер получает список серверов второго уровня, от которых уже поступают конкретные инструкции. Секторная диаграмма географического расположения контрольных точек ботнета, построенная аналитиками McAfee, говорит сама за себя.



(изображение из первоисточника blogs.mcafee.com. Щелкните для увеличения...)


При этом бот-клиент похож скорее на троянский загрузчик: он не получает от центра управления прямые команды, а "скачивает" с командных серверов конфигурационные файлы, содержимое которых считывают и приводят в исполнение вторичные компоненты вредоносной программы, работающие независимо от основной службы.


Описанная инфраструктура управления усложняет декомпозицию и обратный анализ инфекции, а также обеспечивает отказоустойчивость: трудно подавить сразу все серверы, если они находятся в не одном десятке стран мира.


McAfee

Отраслевые ассоциации просят сохранить доступ к зарубежным мессенджерам

Ассоциация разработчиков программных продуктов (АРПП) «Отечественный софт» обратилась в правительство с просьбой сохранить возможность рабочей коммуникации через мессенджеры WhatsApp и Telegram. Соответствующее письмо исполнительный директор АРПП Ренат Лашин направил ещё в феврале.

Как отметил сам Ренат Лашин в комментарии для «Ведомостей», ограничения в работе наиболее популярных зарубежных мессенджеров создают серьёзные препятствия для компаний-экспортёров.

В ассоциации предложили определить круг организаций, для которых такие каналы связи критически важны для взаимодействия с зарубежными партнёрами.

Глава другой отраслевой ассоциации — НП «Руссофт», состав которой во многом пересекается с АРПП, Леонид Макаров в своём официальном телеграм-канале привёл результаты опроса, согласно которым ограничения в работе Telegram создают неудобства для 90% участников ассоциации.

В комментарии для «Ведомостей» Минцифры предложило использовать мессенджер MAX. Однако, как отметил Леонид Макаров, у этого решения есть два существенных недостатка: отсутствие ряда необходимых функций и недостаточная санкционная устойчивость. В результате, по его словам, зарубежные партнёры могут склонять российских экспортёров к использованию других иностранных продуктов, которые также способны создавать серьёзные риски.

«В данной ситуации выходом может быть заключение соглашения между дружественными странами о применении децентрализованного решения, аналогичного электронной почте, где независимые почтовые серверы обмениваются сообщениями по стандартным протоколам, а клиентская часть имеет открытый исходный код. Клиенты в этих странах получают равные возможности для коммуникации, а сами страны несут полную ответственность за соблюдение общих стандартов безопасности и контроля», — предложил Леонид Макаров.

«Формально компании могут использовать средства обхода блокировок, — отметил в комментарии для «Ведомостей» председатель совета по противодействию технологическим правонарушениям КС НСБ России Игорь Бедеров. — Но складывается ситуация, при которой корпоративные требования безопасности запрещают это, а правила бизнеса не позволяют общаться с клиентами и заказчиками с личных устройств».

RSS: Новости на портале Anti-Malware.ru