• Botnet Cutwail e seus Truques de Resistência

    Enquanto alguns botherders optaram pela arquitetura P2P, que sem dúvida, apresenta um nível bem maior de segurança a fim de garantir a resistência das suas botnets, alguns outros ainda estão agarrados a opção padrão, que são os centros de C & C. Entre estes últimos, estão os botnets masters Cutwail / Pushdo, cujo ciclo apresenta uma certa longevidade, e apesar de várias tentativas de takedown feitas anteriormente, a praga continua forte e ativa.



    Claro, uma arquitetura como um C & C requer um conjunto de truques para ser usado, com a intenção de que o tráfego de rede suspeito para os computadores zumbis não seja facilmente detectado. Em virtude disso, os pesquisadores da Trend Micro compartilharam alguns desses truques, o que inclui uma combinação da comunicação do C & C com o tráfego normal - as últimas variantes do malware foram desenvolvidas para enviar inúmeras solicitações HTTP, e entre eles estão aquelas que vão para os servidores C & C.

    Há também uma lista criptografada de 200 domínios, mas tentando contato com apenas 20 escolhidos aleatoriamente, em um momento específico e mais propício. Na sequência do esquema para burlar a detecção das atividades da botnet, há o uso de grandes e pequenos domínios legítimos, porém comprometidos como servidores C & C, de modo que o envio de pedidos a eles passe sob o radar. Existe também um Domain Generation Algorithm (DGA), a fim de rodar servidores C & C para manter uma certa vantagem progressiva com referência a indústria de segurança.


    Saiba Mais:

    [1] Net Security http://www.net-security.org/malware_news.php?id=2523

    Sobre o Autor: Camilla Lemke


Visite: BR-Linux ·  VivaOLinux ·  Dicas-L