Перейти к содержанию

В очередной версии TDL4 используется механизм генерации доменных имен (DGA)


Рекомендуемые сообщения

На днях компания Damballa Inc. опубликовала отчет об исследовании очередной разработки вирусописателей – новой версии вредоносной программы TDSS/TDL4. Ее уникальность заключается в том, что связь между контрольно-командным сервером (C&C) и зараженным компьютером осуществляется посредством метода случайной генерации доменных имен (DGA), а для распространения угрозы злоумышленники используют так называемые click-fraud-атаки.

 

Как известно, сам руткит TDSS/TDL4 нацелен на загрузочную область жесткого диска, что и так делает его довольно сложным для обнаружения, однако, по мнению исследователей Damballa, применение такой технологии общения между трояном и C&C делает угрозу практически неуязвимой перед сигнатурным и поведенческим анализом или «черными списками».

Эксперт Anti-Malware.ru Валерий Ледовской считает, что поскольку для распространения рассматриваемой модификации TDL4 используется метод DGA, в результате действия которого появляется огоромное количество вредоносных доменов, то обычные способы блокировки вредоносных сайтов не принесут успеха - новые домены появляются на порядок быстрее. «Собственно, используемый в данном исследовании алгоритм Pleiades (Плеяды)», - поясняет эксперт,- «это применение кластерного анализа для выделения подобных вредоносных доменов в кластеры по косвенным признакам, присущим трафику, идущему через подобные сайты. Он позволяет оперативно относить новые домены к уже известным реализациям DGA-алгоритмов, так и автоматически создавать новые кластеры, соответствующие неизвестным реализациям».

 

При этом Василий Бердников, эксперт Anti-Malware.ru считает, что, наоборот, ничего нового не появилось. Вместо этого довольно давно в сети распространяются последователи TDL4 - SST/PRAGMA и большей частью Pihar.

 

Тем не менее, согласно отчету, угроза под названием NorthSpiderAngels, была обнаружена в июле 2012 года экспертами Damballa Inc., посредством инструмента собственной разработки, который позволяет регистрировать активность в DGA сети. В ходе работы исследователям удалось обнаружить подозительную активность в сети своего интернет-провайдера. Впоследствии выяснилось, что в результате деятельности DGA в сети было создано некоторое количество доменых имен - NXDomains, которые выполняли роль C&C-хоста, для обнаруженых на компьютерах жертв доменов.

В ходе дальнейшего исследования, с помощью собственной базы DNS, ученым удалось идентифицировать около 418 уникальных доменных имен, отправляющих запросы на C&C. Кроме того эксперты отмечают, что несколько из обнаруженных IP выполняли роль хостов TDSS и TDL4, а также Российской Бизнес-Сетью (Russian Business Network, RBN).

 

В результате эксперты выявили, что данная угроза уже успела проникнуть посредством click-fraud-атаки на 250 000 компьютеров; среди них оказались машины, установленные в крупнейших компаниях, включенных в список Fortune 500, нескольких правительственных агентствах и у интернет-провайдеров. Кроме этого было идентифицировано 86 C&C-серверов, 26 из которых расположены в России, 15 в Румынии и 12 в Нидерландах. Эксперты также отметили, что наиболее уязвимыми для проведения таких кампаний являются facebook.com; doubleclick.net; youtube.com; yahoo.com; msn.com; google.com.

 

«В целом, можно сказать, что алгоритм достаточно полезный и мог бы помочь антивирусной индустрии получить ещё один мощный инструмент в борьбе между авторами антивирусов и вирусописателями», - считает г-н Ледовской.

 

Источник: http://www.anti-malware.ru/news/2012-09-18/10039

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • DD654
      От DD654
      Вообщем, есть выделенный сервер с KSC-12, изначально настроил, работал без особых проблем, своих агентов видел, KeS обновлялся. 
      Прошлым летом сменил айпи на сервере, в целях упорядочения раздачи айпи. Вроде всё работало, как обычно. Потом отпуск, потом Новый год,  смотрю - а у меня три четверти компов в KSC помечены, как с отсутвующими
      агентами KSC. Вернул айпишник на старый, подождал дня 2-3 - не помогло. Снова вернул айпи на новый, "упорядоченный", сделал батник с командой:
      C:\Program Files (x86)\Kaspersky Lab\NetworkAgent\klmover.exe -address ksc.domain.local -silent  /точнее, вначале вместо полного имени сервак с KSC указал его айпи/,
      запустил задачей средствами ксц, пишет - отработало успешно в обоих случаях /с айпи и днс-именем/,  - но - не помогло. KSC все равно не видит агентов KSC на локальных компах.
      Вычитал на форуме про проблему с сертификатами,  с KSC экспортировал сертификат KeS и раздал его политикой домена на локальные компы. Подождал ночь, чтоб компы перезагрузились через
      выключение/включение - не помогло. Своих агентов КСЦ на локальных компах не видит всё равно. А они есть, как и КеС.
      В чем беда, не подскажете, уважаемые? Может, надо базу sqlexpress отрихтовать каким-то образом? Похоже, там прописалась в нескольких местах всякая инь-янь-хрень...
      Да, КСЦ Версия: 12.2.0.4376, агенты соответственно тоже, КеС версия 11.6.0.394, переустанавливал и вместе через задачу, и по-отдельности, и просто тупо удаленно с пары локальных компов с КЛ-шары из пакаджест,
      после установки/переустановки -пишет всё встало хорошо, просто замечательно, перезагружаешься - а ксц всё равно своих агентов с кес не видит...
       Может, кто-то сталкивался с аналогичным?
       
       
    • Корчагин Степан
      От Корчагин Степан
      Всем привет!
      С этого момента здесь мы будем публиковать новости о бета-тестировании.
      Присоединяйтесь к нашему бета-тестированию на нашем специальном ресурсе (лучше регистрироваться под тем же ником, что и тут), приглашайте своих друзей, помогайте нам создавать лучшее защитное программное обеспечение в мире, получайте клубные баллы и другие подарки от нас.
       
      Последние бета-версии продуктов Касперского для Windows (21.8.4.272) можно получить здесь:
      Kaspersky — https://box.kaspersky.com/d/faa52e0ba68c4c5aaa45/
      Kaspersky VPN — https://box.kaspersky.com/d/cc7a0ae4207148b6a0cf/
      KSOS— https://box.kaspersky.com/d/941e5b357d2d45f39dd4/
      KES— https://box.kaspersky.com/d/dbc8bf07bd8a45a3b0bc/
       
      Пожалуйста, сообщайте об ошибках и отзывах на нашем форуме бета-тестирования:
      Для домашних продуктов (Kaspersky, Kaspersky VPN) - https://eap.kaspersky.com/category/354/home
      Для бизнес-продуктов (KES, KSOS) - https://eap.kaspersky.com/category/356/business

      Информацию о изменении актуальной версии бета-продуктов мы будем публиковать здесь, в следующих обновлениях.
      Увидимся!
    • xx3l
      От xx3l
      Есть шансы порасшифровать?
       
      1. Явно подключались по RDP в процессе
      2. Почистили журналы Windows
      3. Что нехарактерно - часть файлов по маске .txt не зашифровали
      4. Ключ явно зависит от имени файла, но не от пути (есть 2 идентичных файла, в разных папках, с одинаковым шифртекстом)
      5. Явное шифрование блочным шифром.
      Encoded Samples.zip FRST.zip message.zip
    • Союз потребобществ РК
      От Союз потребобществ РК
      Здравствуйте, наша организация каждый год приобретает ключи на продление антивируса Касперского для бизнеса. В новом периоде у нас появились 2 компьютера, на которых не было установлено ключей на антивирус. Можем ли мы установить на эти компьютеры бесплатную пробную версию антивируса, затем приобрести и установить ключ на продление?
    • Bercolitt
      От Bercolitt
      На портале my.kaspersky такое сообщение "Подписка на Kaspersky Password Manager не используется ни на одном подключенном устройстве".
      На самом деле коммерческая подписка активна и работает на смартфоне и двух системных дисках в рамках одного  ПК.
       

×
×
  • Создать...