Ботнет, атаковавший Южную Корею, выводит из строя зомби-машины после их использования

Ботнет, атаковавший Южную Корею, выводит из строя зомби-машины после их использования

На прошлой неделе десятки правительственных сайтов Южной Кореи подверглись DDoS-атакам. Сами по себе нападения, нацеленные на отказ в обслуживании, сегодня уже никого не удивляют, однако каждый раз что-то интересное обнаруживается в 'сопутствующих' материалах; вот и теперь исследовательская лаборатория McAfee, вскрыв бот-клиент, который использовался для направления и координации потоков мусорных запросов, нашла в нем разрушительную начинку.



Эксперт компании Георг Вичерски рассказал о находке в корпоративном блоге еще в понедельник, однако зарубежные СМИ отреагировали лишь несколько дней спустя. Тем не менее, лучше поздно, чем никогда: сообщить об опасном коде важно, поскольку он характеризуется высоким уровнем деструктивности и нацелен на необратимую порчу данных, хранящихся на инфицированном компьютере.


Итак, согласно блог-записи, после установки в систему бот-клиент создает файл noise03.dat, куда записывает отметку о дате / времени заражения, а также количество дней, которое отведено компьютеру. Оператор вредоносной сети может увеличить последний параметр с помощью особых команд, но общая продолжительность "срока дожития" не может превышать 10 дней. Как только время истечет, будет запущен деструктивный функционал:
- первые секторы всех физических жестких дисков перезаписываются нулями (т.е. уничтожается MBR),
- все файлы, хранящиеся на дисках, просматриваются и тоже перезаписываются нулями, если их расширения совпадают с указанными в специальном списке. Список невелик, но содержателен: в него входят популярные форматы документов (doc, docx, docm, xls, xlsx, pdf, eml) и файлов данных для некоторых языков программирования (c, cpp, h, java).
Любопытно, что разработчики бот-клиента предусмотрели даже защиту от перевода системной даты: если установить день, предшествующий моменту инфицирования, то разрушительные процедуры будут запущены немедленно.


Есть у ботнета и другая особенность: он обладает двухуровневой системой контрольных серверов, почти равномерно распределенных по всему миру. Серверы первого уровня указаны в файле конфигурации, который может обновляться оператором вредоносной сети; при обращении к ним инфицированный компьютер получает список серверов второго уровня, от которых уже поступают конкретные инструкции. Секторная диаграмма географического расположения контрольных точек ботнета, построенная аналитиками McAfee, говорит сама за себя.



(изображение из первоисточника blogs.mcafee.com. Щелкните для увеличения...)


При этом бот-клиент похож скорее на троянский загрузчик: он не получает от центра управления прямые команды, а "скачивает" с командных серверов конфигурационные файлы, содержимое которых считывают и приводят в исполнение вторичные компоненты вредоносной программы, работающие независимо от основной службы.


Описанная инфраструктура управления усложняет декомпозицию и обратный анализ инфекции, а также обеспечивает отказоустойчивость: трудно подавить сразу все серверы, если они находятся в не одном десятке стран мира.


McAfee

Google Chrome загружает Gemini без согласия пользователей

Google Chrome заподозрили в автоматической загрузке локальной версии ИИ-модели Gemini без явного согласия пользователей. По мнению экспертов, это может создавать риски для конфиденциальности данных граждан и компаний, а также противоречить законодательству ряда стран, включая Россию.

На то, что Google начала загружать на компьютеры пользователей локальную версию Gemini, обратила внимание «Российская газета» со ссылкой на сообщения в соцсетях.

Объем локальной копии Gemini составляет около 4 Гбайт. Сообщается, что модель может автоматически запускаться при обращении к сервисам Google.

Первый заместитель председателя комитета Госдумы по информационной политике, председатель правления РОЦИТ Антон Горелкин предположил, что Google может использовать пользовательские устройства как элементы распределенной вычислительной сети:

«Ничто не мешает объединить все компьютеры с Gemini в одну большую распределенную сеть — и экономить на вычислительных ресурсах, задействуя оборудование пользователей, при этом взимая плату за подписку».

По его словам, в России Gemini пока не распространяется для локальной установки, поскольку доступ к сервису официально не продается. Однако он не исключил, что подобная практика может появиться позже, после тестирования модели.

Руководитель команды киберзащиты облачного провайдера Nubes Дмитрий Шкуропат отметил, что установка без явного согласия пользователя может нарушать требования законодательства о защите персональных данных и правах потребителей, в том числе российского.

Кроме того, локальная ИИ-модель теоретически способна получить доступ к данным на рабочей станции — паролям, переписке и файлам, что создает риски их компрометации, особенно для бизнеса.

Ведущий эксперт по сетевым угрозам, веб-разработчик компании «Код Безопасности» Константин Горбунов также указал на вероятность доступа ИИ к значительным объемам данных, включая критически важную информацию. Дополнительный риск возникает в случае, если злоумышленники получат доступ к данным, с которыми работает модель.

Ранее сообщалось, что кибергруппировки как минимум предпринимали попытки использовать Gemini для повышения эффективности целевых атак. Наиболее активно, по данным экспертов, ИИ-модель Google применяли хакеры из Китая и Ирана.

RSS: Новости на портале Anti-Malware.ru