Creatorii de malware adopta din ce in ce mai mult algoritmi flexibili de generare de domenii (DGAS) in scopul de a evita detectarea si de a preveni combaterea unui botnet de catre cercetatorii de securitate sau de catre agentiile de aplicare a legii.
DGAS sunt folosite in general ca un mecanism de rezerva pentru a trimite instructiuni catre calculatoarele infectate atunci cand serverele de comanda si control (C&C) devin indisponibile.
Algoritmii genereaza o lista de nume unice de domenii aleatoare in fiecare zi. Calculatoarele dintr-un botnet se conecteaza si primesc comenzi prin intermediul acestora atunci cand serverele primare nu pot fi accesate.
Cunoasterea algoritmului permite creatorilor de malware sa prezica ce nume de domeniu vor incerca sa acceseze calculatoarele infectate la o anumita data, astfel incat sa poata inregistra unul dintre acestea in prealabil.
Infamul vierme Conficker a folosit un algoritm de generare de domenii pentru a primi instructiuni din partea creatorilor sai. Acest lucru a adus tehnica in atentia publicului pentru o perioada scurta de timp în 2009.
Cu toate acestea, DGAS au avansat considerabil de atunci. In prezent exista o tendinta in dezvoltarea malware-ului sa puna in aplicare DGAS in scopul de a evita sistemele de securitate care se bazeaza pe reputatia numelui de domeniu, liste negre sau semnaturi.
DGAS sunt folosite in general ca un mecanism de rezerva pentru a trimite instructiuni catre calculatoarele infectate atunci cand serverele de comanda si control (C&C) devin indisponibile.
Algoritmii genereaza o lista de nume unice de domenii aleatoare in fiecare zi. Calculatoarele dintr-un botnet se conecteaza si primesc comenzi prin intermediul acestora atunci cand serverele primare nu pot fi accesate.
Cunoasterea algoritmului permite creatorilor de malware sa prezica ce nume de domeniu vor incerca sa acceseze calculatoarele infectate la o anumita data, astfel incat sa poata inregistra unul dintre acestea in prealabil.
Infamul vierme Conficker a folosit un algoritm de generare de domenii pentru a primi instructiuni din partea creatorilor sai. Acest lucru a adus tehnica in atentia publicului pentru o perioada scurta de timp în 2009.
Cu toate acestea, DGAS au avansat considerabil de atunci. In prezent exista o tendinta in dezvoltarea malware-ului sa puna in aplicare DGAS in scopul de a evita sistemele de securitate care se bazeaza pe reputatia numelui de domeniu, liste negre sau semnaturi.
Niciun comentariu:
Trimiteți un comentariu