«Лаборатория Касперского»
представляет экспертную статью вирусного аналитика Дмитрия Тараканова
«Черный DDoS».
Статья посвящена обзору одного из опасных ботов —
Black Energy 2, — который используется для организации DDoS-атаки на
интернет-сервера.
Этот вредоносный инструмент обладает большим
потенциалом. По данным «Лаборатории Касперского», сегодня крупные
ботнеты все чаще создаются на платформе Black Energy 2. Автор статьи
отмечает, что данный бот заражает системные процессы и имеет гибкий
механизм реализации команд из центра управления ботнетом.
Функционал
вредоносной программы может расширяться с помощью плагинов, которые бот
оперативно подгружает с сервера своего хозяина. Плагины загружаются на
зараженный компьютер регулярно: как только вирусописатель улучшит метод
атаки, бот Black Energy 2 скачает более новую версию плагина.
Автор
отмечает, что в своей ранней версии Black Energy был обыкновенным ботом
для организации DDoS-атак, но с появлением плагинов функционал этого
вредоносного семейства стал практически не ограничен. Можно установить
плагин, например, для рассылки спама, перехвата пользовательских данных,
организации прокси-сервера и т. д. В статье рассказано о наиболее
популярных типах плагинов, используемых данным ботом.
«Каким
образом хозяева решат использовать свои ботнеты в дальнейшем, заранее не
угадаешь. Для вирусописателя несложно создать плагин и загрузить его на
зараженные компьютеры пользователей. При этом код плагина проявится
только в памяти зараженного компьютера, в остальных местах — при
пересылке данных ли, при хранении ли на жестком диске — вредоносные
модули будут зашифрованы», — пишет Дмитрий Тараканов.
Самое
неприятное, что возможность регулярного обновления позволяет боту долгое
время скрываться от ряда антивирусных программ, даже если они сами
регулярно обновляют вирусные базы. Суть в том, что плагины для Black
Energy 2 не являются исполняемыми exe-файлами. Они подгружаются на уже
зараженную машину и могут долгое время не попадать на глаза антивирусным
компаниям.
Полную версию статьи можно прочитать здесь.
|