Опубликованы результаты анализа бэкдора, используемого при взломе IRC-сети Freenode

image

Теги: анализ вредоносного ПО, бэкдор

Программа использует инновационный метод распознавания специально оформленных входящих пакетов в обход стандартных межсетевых экранов и позволяет злоумышленникам изменить IP-адрес без потери соединения.

Британская компания NCC Group  опубликовала  результаты анализа бэкдора, внедренного злоумышленниками в ходе хакерской атаки серверов IRC-сети Freenode для получения скрытого входа в систему.

Специалисты обнаружили, что данный бэкдор оснащен довольно интересными функциональными возможностями. Программа использует инновационный метод распознавания специально оформленных входящих пакетов в обход стандартных межсетевых экранов и позволяет злоумышленникам изменить IP-адрес без потери соединения.

Бэкдор содержит компоненты, которые позволяют преступникам снять установленные ограничения или получить удаленный доступ к любому файлу. Для скрытия информации в канале связи было применено шифрование.

Программа активировалась посредством определенной последовательности пакетов. Выявлением этой последовательности в трафике занимался специально подготовленный модуль ядра, использующий систему netfilter для перехвата пакетов.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.