Специалисты Finjan обнаружили новый подход в управлении ботами

image

Теги: Finjan, бот, RSS, хакер, бот

Вместо командования и контроля серверов напрямую или через сети Fast Flux, хакеры могут отправлять инструкции и получать сообщения ботов, передаваемые через блоги и RSS-агрегаторы.

Finjan обнаружила новый подход в управлении ботами. В своем отчете о тенденциях веб-безопасности за четвертый квартал 2007 г. вендор описывает, как сервис Web 2.0 может быть использован операторами ботов. Вместо командования и контроля серверов напрямую или через сети Fast Flux, хакеры могут отправлять инструкции и получать сообщения ботов, передаваемые через блоги и RSS-агрегаторы.

Нападающий при помощи троянов инфицирует подходящее число компьютеров, причем используется эксплойт Iframe injection. Троян принимает команды сервера через RSS-ленты и сообщения в блогах, используемых злоумышленником. Команды сервера ботнета помещаются в блог и передаются через RSS-агрегатор на компьютеры, зараженные трояном.

Этот метод делает управление ботами невидимым для пользователей. Устройство крупных RSS-сервисов (Google, Yahoo и т.п.), как правило, препятствует быстрому обнаружению проблемы. Однако, такие сервисы блокируют вредоносный трафик, не запрещая доступа пользователей к безопасным сайтам. Меры, необходимые для защиты от атак такого рода, уже вырабатываются. Finjan сообщила, что обнаружено уже три трояна, использующих эту технику, и в 2008 г. прогнозируется многократное увеличение их числа.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus