|
Новости
|
|
10 июля 2012 г
Backdoor.Zemra: набор юного хакера
Symantec обнаружила новое вредоносное программное обеспечение для проведения DDoS-атак, определяемое антивирусными продуктами Symantec как Backdoor.Zemra. Оно предназначено для проведения DDoS-атак на различные организации с целью вымогательства. Впервые Zemra появился на подпольных форумах в мае 2012 по цене 100 евро.
Пакет вредоносного ПО имеет панель управления, размещенную на удаленном сервере. Она позволяет отдавать команды подчинённым компьютерам и отслеживать количество заражений и ботов, находящихся в распоряжении атакующего.
В сравнении с другими подобными предложениями Zemra предоставляет большее количество функций:
• 256-разрядное шифрование взаимодействия сервера с клиентом по протоколу DES;
• Проведение DDoS-атак;
• Мониторинг устройств;
• Загрузка и выполнение двоичных файлов;
• Установка и постоянная проверка наличия заражения;
• Распространение по USB;
• Автоматическое обновление;
• Автоматическая деинсталляция;
• Сбор информации о системе.
Однако главной его функцией является осуществление DDoS-атак на удаленный компьютер по выбору пользователя. Изначально, при заражении компьютера, код Backdoor.Zemra связывается с «хозяином» по HTTP и отправляет запрос, передавая информацию об оборудовании, текущем пользовательском программном агенте, уровне прав пользователя и версии ОС. Данный запрос обрабатывается скриптом gate.php, извлекающим информацию и размещающим её в базе данных SQL. На основе этой информации отслеживаются готовые к выполнению заданий компьютеры.
Исследование полученного кода позволило определить два типа DDoS-атак, реализуемых этим ботом – HTTP-флуд и SYN-флуд.
При атаке первого типа (HTTP-флуд) происходит открытие соединения с произвольным портом атакуемого компьютера (в этом случае имеется специальная возможность закрывать подобное соединение, не дожидаясь окончания таймаута). После чего соединение на стороне клиента закрывается и открывается новое с небольшой паузой.
Атака второго типа (SYN-флуд) позволяет отправлять множество пакетов вызова на компьютер-мишень одновременно. Задачей подобного типа атак является создание перегрузки сервера при обработке им сетевых запросов.
версия для печати
|
SMS
|
|
Сообщите коллегам о последних новостях, пресс-релизах и сведениях из Каталога компаний через наш SMS-гейт.
|
Смотрите также в рубрике Корпоративные услуги
|
|
11 октября 2013 г
• MTV EXIT объявляет конкурс идей ИT-проектов ChallengeSlavery
• Биометрические технологии «Техносерв Украина» – на выставке «БЕЗПЕКА 2013»
10 октября 2013 г
• Cisco приобрела компанию Sourcefire
3 октября 2013 г
• «Лаборатория Касперского» заставила бежать с поля боя патентного тролля
• Barracuda доверила компании Softprom развитие бизнеса в Украине
26 сентября 2013 г
• В Киеве пройдет форум Cisco «Безопасные сети без границ»
20 сентября 2013 г
• Как трансформации в ИТ влияют на бизнес – итоги "EMC Форума"
18 сентября 2013 г
• «Киевстар» предлагает бизнесу АТС для мобильных телефонов
13 сентября 2013 г
• «Лаборатория Касперского» начинает серию митапов
21 августа 2013 г
• Лесные пожары в Ялтинском заповеднике будут обнаруживать в режиме онлайн
20 августа 2013 г
• Entensys и Avira объявляют о начале сотрудничества
8 августа 2013 г
• Киевстар будет консультировать предпринимателей
2 августа 2013 г
• Тревога: в вашей компании обнаружены сотрудники
1 августа 2013 г
• Игровой семинар для детей «Безопасное интернет-лето с «Киевстар»
25 июля 2013 г
• Cisco намерена приобрести компанию Sourcefire
23 июля 2013 г
• «Лаборатория Касперского» – 21-я и первая одновременно
11 июня 2013 г
• Fortinet открывает локальный сервисный склад в Украине
10 июня 2013 г
• «Киевстар» предложил рекламный сервис для предпринимателей
4 июня 2013 г
• Group DF заключила контракт с «Инфосистемы Джет» о внедрении СУИБ
17 мая 2013 г
• МУК и AlgoSec подписали дистрибьюторское соглашение
|