Ботнет, атаковавший Южную Корею, выводит из строя зомби-машины после их использования

Ботнет, атаковавший Южную Корею, выводит из строя зомби-машины после их использования

На прошлой неделе десятки правительственных сайтов Южной Кореи подверглись DDoS-атакам. Сами по себе нападения, нацеленные на отказ в обслуживании, сегодня уже никого не удивляют, однако каждый раз что-то интересное обнаруживается в 'сопутствующих' материалах; вот и теперь исследовательская лаборатория McAfee, вскрыв бот-клиент, который использовался для направления и координации потоков мусорных запросов, нашла в нем разрушительную начинку.



Эксперт компании Георг Вичерски рассказал о находке в корпоративном блоге еще в понедельник, однако зарубежные СМИ отреагировали лишь несколько дней спустя. Тем не менее, лучше поздно, чем никогда: сообщить об опасном коде важно, поскольку он характеризуется высоким уровнем деструктивности и нацелен на необратимую порчу данных, хранящихся на инфицированном компьютере.


Итак, согласно блог-записи, после установки в систему бот-клиент создает файл noise03.dat, куда записывает отметку о дате / времени заражения, а также количество дней, которое отведено компьютеру. Оператор вредоносной сети может увеличить последний параметр с помощью особых команд, но общая продолжительность "срока дожития" не может превышать 10 дней. Как только время истечет, будет запущен деструктивный функционал:
- первые секторы всех физических жестких дисков перезаписываются нулями (т.е. уничтожается MBR),
- все файлы, хранящиеся на дисках, просматриваются и тоже перезаписываются нулями, если их расширения совпадают с указанными в специальном списке. Список невелик, но содержателен: в него входят популярные форматы документов (doc, docx, docm, xls, xlsx, pdf, eml) и файлов данных для некоторых языков программирования (c, cpp, h, java).
Любопытно, что разработчики бот-клиента предусмотрели даже защиту от перевода системной даты: если установить день, предшествующий моменту инфицирования, то разрушительные процедуры будут запущены немедленно.


Есть у ботнета и другая особенность: он обладает двухуровневой системой контрольных серверов, почти равномерно распределенных по всему миру. Серверы первого уровня указаны в файле конфигурации, который может обновляться оператором вредоносной сети; при обращении к ним инфицированный компьютер получает список серверов второго уровня, от которых уже поступают конкретные инструкции. Секторная диаграмма географического расположения контрольных точек ботнета, построенная аналитиками McAfee, говорит сама за себя.



(изображение из первоисточника blogs.mcafee.com. Щелкните для увеличения...)


При этом бот-клиент похож скорее на троянский загрузчик: он не получает от центра управления прямые команды, а "скачивает" с командных серверов конфигурационные файлы, содержимое которых считывают и приводят в исполнение вторичные компоненты вредоносной программы, работающие независимо от основной службы.


Описанная инфраструктура управления усложняет декомпозицию и обратный анализ инфекции, а также обеспечивает отказоустойчивость: трудно подавить сразу все серверы, если они находятся в не одном десятке стран мира.


McAfee

В России активизируют кибердружины для защиты детей в Сети

Премьер-министр Михаил Мишустин утвердил комплекс мер по профилактике негативных социальных явлений в детской и молодёжной среде. План рассчитан на ближайшие четыре года и включает 41 мероприятие.

Документ разработала Росмолодёжь при участии федеральных ведомств и регионов.

Среди мер можно найти развитие кибердружин и медиапатрулей, мониторинг интернета, профилактическую работу в школах и вузах, а также проработку механизма ограничения доступа к материалам о нападениях на образовательные организации.

Отдельный блок касается выявления несовершеннолетних, которые могут готовить противоправные действия. В документе говорится о мероприятиях по установлению подростков, «замышляющих противоправные посягательства, направленные на дестабилизацию оперативной обстановки».

В Росмолодёжи пояснили РБК, что речь может идти о разных факторах: от распространения недостоверной информации до вовлечения подростков в несанкционированные мероприятия или диверсионную деятельность.

Минпросвещения, МВД, Росмолодёжь и Росгвардия должны проработать механизм оперативного ограничения распространения в региональных СМИ и популярных сообществах материалов, где описываются нападения на школы, сцены насилия и жестокости среди несовершеннолетних.

Также планируется активнее развивать кибердружины и медиапатрули. По данным Росмолодёжи, такие объединения существуют с 2023 года на базе школ, колледжей, училищ и вузов. Их участники просматривают соцсети, мессенджеры, форумы и видеохостинги в поисках материалов, связанных с суицидом, наркотиками, буллингом, фейками, нападениями на образовательные организации и другим опасным контентом.

Найденные материалы передаются в профильные ведомства, которые уже принимают решения о дальнейших действиях, включая возможную блокировку.

Кроме того, Росмолодёжь и АНО «Центр изучения и сетевого мониторинга среды» будут отслеживать в интернете информацию, направленную на склонение несовершеннолетних к противоправным действиям. Эти же организации должны помогать регионам с программным обеспечением, методиками и экспертным сопровождением.

В Росмолодёжи отдельно отметили, что сейчас блокировка части такого контента затруднена из-за отсутствия прямых правовых оснований. При этом ведомство указывает на рост числа нападений на образовательные организации и проблему подражателей, которые героизируют участников громких инцидентов.

RSS: Новости на портале Anti-Malware.ru