新聞中心
CARBERP命令與控制服務(wù)器又被攻陷

站在用戶的角度思考問題,與客戶深入溝通,找到文登網(wǎng)站設(shè)計與文登網(wǎng)站推廣的解決方案,憑借多年的經(jīng)驗,讓設(shè)計與互聯(lián)網(wǎng)技術(shù)結(jié)合,創(chuàng)造個性化、用戶體驗好的作品,建站類型包括:網(wǎng)站設(shè)計、成都網(wǎng)站建設(shè)、企業(yè)官網(wǎng)、英文網(wǎng)站、手機端網(wǎng)站、網(wǎng)站推廣、主機域名、網(wǎng)頁空間、企業(yè)郵箱。業(yè)務(wù)覆蓋文登地區(qū)。
CARBERP研究結(jié)果又再一次證明惡意軟件作者更會隱藏自己和建立自己專用的秘密通訊管道。而且今天的機構(gòu)們對處理這些問題是準(zhǔn)備不足的,如同之前未偵測的泄漏了私密資料。
據(jù)稱,Botnet從2010年年初就開始部署了,但直到去年九月前都避免被注意到。Malware Intelligence在2010年2月的報告指出新型CAB檔案增加了專門用來盜取證書(“certificates”),密鑰(“keys”)和銀行憑證(“banking credentials”)的功能。
Trust Defender在去年10月報導(dǎo)CARBERP能夠經(jīng)由掛勾(“hooking”) Wininet.dll和USER32.DLL的輸出函式表(“export table”)來控制網(wǎng)路流量。Seculert.com在今年2月初報導(dǎo)了如何生成專用的RC4密鑰來加密竊取的資料。
不需要提高權(quán)限就可運作
CARBERP C&C服務(wù)器具備有可擴充功能的設(shè)計,可以入侵某一版本W(wǎng)indows上的多種應(yīng)用程式。從第一次記錄開始,CARBERP僵屍網(wǎng)路/傀儡網(wǎng)路 Botnet經(jīng)由post /set/first.html傳出了所有正在運行的程序(“processes”),然後透過post /set/plugs.html來要求套件(“Plug-ins)或是透過post /set/task.html來取得任務(wù)。
CARBERP還能夠在使用者權(quán)限下運作,而不需要去更改注冊表或系統(tǒng)檔案。它利用了檔案系統(tǒng)本身的功能去隱藏自己。CARBERP跟很多應(yīng)用程式一樣都會新增一個啟動捷徑,也可以假造網(wǎng)站,鍵盤側(cè)錄,并利用編碼訊息來建立秘密通信管道。CARBERP可以經(jīng)由找到聯(lián)結(jié)不存在檔案的程序而發(fā)現(xiàn)。
從C&C流量中的發(fā)現(xiàn)
一個CARBERP攻擊的C&C服務(wù)器被置換成了只有登錄連接但沒有提示后續(xù)資訊交換的服務(wù)器。這個假CARBERP C&C服務(wù)器也沒有使用IPv6地址,這可能是一個錯誤。跟解析IPv4位址的電腦比起來,絕大部分的受害者電腦都會嘗試去解析IPv6位址。而且之後的HTTP連接也很少。從這一點看來,不完整的C&C資訊交換可能導(dǎo)致傳送機密資訊的通訊被轉(zhuǎn)送到其他地方,透過設(shè)定擋掉,或阻止傳送。
為什么是這些目標(biāo)?
我們聯(lián)絡(luò)了特定C&C服務(wù)器所監(jiān)控的CARBERP感染電腦的用戶,沒有了那些可能已被破壞的詳細資訊,為什么這些特定的受害者是這C&C的服務(wù)器的目標(biāo)就只能是個猜想。
CARBERP命令與控制的相關(guān)敘述還有很多,請有興趣的讀者多多關(guān)注這方面的內(nèi)容,我們也會繼續(xù)關(guān)注的。
當(dāng)前名稱:CARBERP命令與控制服務(wù)器DNS攻陷
轉(zhuǎn)載來源:http://www.dlmjj.cn/article/dhoshee.html


咨詢
建站咨詢
