Среди торосов и айсбергов... то есть нет, среди ботнетов и стилеров :-)

El Jefe

Consejero
Проверенный сервис
Силовые акции
Сообщения
3.373
Реакции
9.530
Продажи
7
Кешбек
0.66$
Приветствую вас, hola, дорогие амигос-и-амигас!

Сегодня мы обсудим, что же есть такое пресловутые ботнеты и стилеры. Многие из вас, дорогие форумчане, не раз слышали эти слова, но не все до конца понимают, что это такое и как работает. А ответ очень простой – боты, составляющие ботнет, то есть сеть из таковых, и стилеры – это разновидности троянских программ, скрытно устанавливаемых злоумышленниками на компьютерные ресурсы жертвы, и выполняющих различные задачи в соответствии с пожеланиями установившего их означенного злоумышленника. Помните, был такой Троянский конь (“бойтесь данайцев, дары приносящих”), подаренный атакующими крепость войсками её защитникам? И как из коня вылезли вдруг под покровом ночи таившиеся в нём вражеские солдаты и отворили изнутри крепостные ворота? То же самое делают троянские программы, дающие доступ своему хозяину(“ботоводу”) на компьютерные ресурсы атакуемой стороны. Это может быть как удалённый доступ к управлению чужим компьютером(смартфоном), так и совершение с него неких выгодных для прохиндеев действий.

Вначале коснёмся того, как эта дрянь(малварь) может попасть на компьютерные ресурсы пользователя. Если речь идёт об обычном компьютере типа десктоп, то, скорее всего, с электронной почтой. Приходит это некой даме письмо с адреса, похожего на адрес её подруги, а там “полюбуйся-де на милых котиков/прикольных пёсиков”, а к письму приаттачен архив с “фотками” либо, что вероятнее, просят пройти по неким ссылкам с “котиками”. По первой и третьей ссылке изображения “котиков” открылись, а по второй начали выскакивать какие-то алерты с вопросами, ну, дама и нажала впопыхах на “OK”...

Благодаря чему троян запустился в оперативной памяти, скопировался в системную папку, прописался в нескольких реестрах, чтобы всегда запускаться при перезагрузке компьютера, открыл сокет, чаще всего http, потому что другие порты зачастую блокируются бдительными сисадминами, и постучался за инструкциями к своему хозяину на сервер-матку...

Trojan-stealer-chaine-infection.jpg

О как, даже у французиков они водятся! :) (рисунки взяты из интернета, поскольку художник я не великий, уже каялся в статье про NFT-токены)

Если дама вдруг по стечению обстоятельств работает в бухгалтерии предприятия и открыла это на том же компьютере, где стоит банк-клиент компании, наверняка жди беды.

Нередко вначале на компьютере жертвы запускается лоадер, лёгенький как пёрышко(20-25 Кб или даже меньше) и написанный на ассемблере, а потом по прошествии некого делэя лоадер загружает и запускает основной троян, более “тяжёлый” и уже с полным функционалом.

Разумеется, речь идёт о компьютере, работающем под “Виндоусом”, поскольку с юникс-подобными системами всё обстоит не так просто, то есть затроянить их, конечно же, теоретически можно, но далеко не одним кликом мыши из графического интерфейса, как это там и сям происходит с “окошками” :) Если же речь идёт о смартфоне/планшете, там речь идёт обычно о скачивании и установке каких-то аппликаций, многие из которых имеют незадекларированные функции, в том числе и шпионские, несмотря на анонсированные магазинами аппликаций меры по проверке контента – они нередко проводятся халатно.

Нередко купленный товар уже имеет предустановленный шпионский софт, особенно этим отличаются дешёвые китайские смартфоны и другая электроника, так называемые товары IoT(так и хочется выругаться – Идиот), что означает Internet of Things, всякие там холодильники, микроволновки, видеокамеры наблюдения(да, сигнал вполне может передаваться без ведома хозяина в Китай!) и прочий ширпотреб.

А что же антивирусы? - спросите вы. Дело в том, что все эти антивирусы ловят троян/вирус либо по сигнатурам бинарного кода, неким его кускам, находящимся в антивирусной базе, либо по бихейвористской модели, когда существо, крякающее и разевающее клюв как утка, и квалифицируется как утка. А оба эти способа несовершенны и троянописатели умеют с ними бороться, постоянно перекомпилируя шпионские программы по новой, дополняя “мусорными” фунциями и используя обфускацию своих программ, чтобы “забить баки” антивирусу. Альзо, многие антивирусы сами являются инструментами удалённого доступа в компьютер пользователя, подобно печально известному “антивирусу Касперски”, официально запрещённому к использованию в госсекторе практически во всех странах Запада.

Теперь о разнице между ботами и стилерами и о том, зачем нужны сети из ботов. Вся разница состоит в нюансах использования малвари. С целью облегчения веса дистрибутива(желательно не более 40-60 Кбайт) в подобные программы закладывается минимум функционала. Под ботом обычно понимают некую программу для организации DDoS – атак(атак на отказ в обслуживании) либо для “накрута” траффика на ресурсе с целью изобразить его более “проходным” и “раскрученным”, например, перед инвесторами, или перед лохами – заказчиками рекламы. Также боты используют для скрытого майнинга различных криптовалют – так называемые троян-майнеры. Ещё эта гадость может рассылать спам-письма через SMTP-сервера. Возможно и применение подобных сетей для распределённого перебора(брут-форса) односторонних математических функций, так называемая в криптоанализе “задача о китайском радио”. Вообще, “бот” есть сокращение от “робот”, слова, введённого в употребление писателем-фантастом Карелом Чапеком, и подразумевает некую программу, совершающую предписанные ей автоматические действия.

what-is-botnet-1.jpg


Бот должен с определённым таймаутом обращаться к серверу-матке и получать с него инструкции, что ему делать, по какому URL долбиться, пакеты какого размера посылать и что накручивать, либо куда переводить намайненные биткойны или ещё там что. Управление сетями ботов обычно осуществляется по протоколу http и нередко по IRC. В настоящее время ввиду борьбы с ботоводством и вероятностью, что сервер-матку таки прихлопнут, подобные сети есть тенденция строить как одноранговые(пиринговые) сети, где бот связывается не с головным сервером либо серверами по списку, а с такими же ботами, как он, и получает от них инструкции. Возможна реализация ботнета, когда боты канализированы через ТОР и сообщаются через него, это потребует впихнуть в троян функцию выхода в ТОР, как это сделано в тор-броузере или демоне ТОР.

botnet-tipi.png


Вообще, морально неприятно для хозяина компьютера бывает узнать, что на его машинке вот уже полгода стоит дерьмо, жрущее его ресурсы и приносящее выгоду чужому человеку.

“Что мы имеем с этого гуся”, как говорил незабвенный Паниковский? Траффик, пусть и накрученный ботами, можно всегда кому-то продать, хотя бы и по дешёвке(“арбитраж траффика”); DdoS – атака – услуга тоже платная, продающаяся в торнете и даже в телеге чуть ли не каждом углу, а биткойны и другие криптовалюты есть активы, подлежащие купле-продаже и обналичке.

Под стилерами(от английского to steal – красть) понимаются обычно простенькие трояны, которые не дают полного доступа к чужому компьютеру командной строкой, а лишь воруют и отсылают злоумышленнику с него что-то определённое, как вор-карманник: закэшированные логины и пароли, кукиз, историю посещений броузера, букмарк, кошельки биткойн(wallet.dat), заданные заранее файлы из папок с документами и тому подобное, иногда получают дерево файлов командой tree -f, а там уже разбираются, что может пригодиться. Иногда в них имеется кейлоггер, регистрирующий все нажатия клавиш с целью кражи паролей и другого шпионажа. Распространённые в сети стилеры – RedLine, Racoon, а также некоторые другие, но в идеале под каждую операцию писать новый троян и заново его компилировать, ведь как говорят немцы, “что знают двое, то знает и свинья”, в смысле, от “засвеченного” и каталогизированного трояна толку уже немного.

Среди функций такого трояна должны иметься “открыть сокет” и “загрузка-выгрузка файлов”, а также “скопировать себя в системную папку” и “прописаться в ключи реестра”, остальное – по усмотрению хозяина.

Fileless-Banload-01.jpg

На рисунке изображён примерный алгоритм внедрения одного из известных банковских троянов.

В старые добрые времена(“лихие” 90-е и нулевые) практически главной целью стилеров были номера кредит-карт и коды CVV к ним, теперь же охотятся и за файлами кошельков криптовалют, и за некими геймерскими ценностями, “скинами”, “виртуальными мечами”
и т.п. Монетизация тут заключается в выводе денег, фиатных либо криптовалют, с чужих счетов/кошельков, либо в продаже украденных “скинов” и вообще попавшей в руки кулхацкера информации.

Компетентно утверждаю, чтобы обчистить бухгалтерию мало-мальской компании, недостаточно обычного стилера, понадобятся трояны с удалённым доступом обязательно командной строкой на нескольких компьютерах бухгалтеров и одном или двух – секретарей. Целью для охоты тут будет чужой банк-клиент, “толстый”(идущий отдельным приложением) либо “тонкий”(работающий через веб-броузер), а также пароли, кейфайлы, ключи реестра к нему и нажатия всех клавиш, регистрируемые кейлоггером. Небезынтересна также бухгалтерия 1C либо Парус, хранящаяся обычно на бухгалтерском сервере. На эту тему у вашего покорного слуги уже были опубликованы статьи на нашем форуме и когда-то даже велись вебинары.

Бывают также методы монетизации с помощью троян-энкодеров и троян-локеров, запирающих компьютер и шифрующих данные на нём с требованием выкупа, но я лично не фанат такого, уже объяснял в других статьях, почему. Случается также, жертву шантажируют самой похищенной информацией, и вымогают с жертвы деньги, но для успешности такого шантажа похищенная информация должна нести для жертвы именно экзистенциальную угрозу и никак не меньше.

Как боты и стилеры выявляются? Прежде всего, они идут в процессах на машине и пишутся в ключи реестра, вот оттуда их и надо удалить. Проявляют себя тем, что нагоняют траффик, особенно SMTP и IRC, но бывает, что и по некоторым другим протоколам и портам. По разным оценкам, до четверти всех компьютеров и смартфонов на планете чем-нибудь заражены, самым уязвимым является глючное поделие Билла Гей(тсс!)а :) А вы что думали, небось FreeBSD какое-нибудь?

Так что бдительность, бдительность и ещё раз бдительность, следите за процессами на своих устройствах и не устанавливайте на них сомнительных аппликаций и исполняемых файлов, и будет вам счастие!
 
Последнее редактирование:
Слава Аллаху, одна из немногих статей на этом конкурсе, написанная живым человеком, а не всякими GPT-чатами, казёнными, чиновничьими выражениями(на таком контенте их, увы, обучают).

Такое ощущение, что ещё с десяток лет, и людей в основном заменят роботами: и вспашет, и пожнёт, и статью напишет, и бабу удовлетворит, а чё, у него ведь и по два часа не падает! O tempora, o mores!
 
Вспомнился случай, инженерам удалось затроянить джип Гран Чероки даже не через интерфейс CanBus, а через мультимедийную систему, как она там называется, OnStar или что-то в этом роде, и на ходу помимо воли водителя тормозить-ускорять машину, открывать-закрывать окна и тому подобное. Так это автомобиль с обычным ДВС. Страшно подумать, что при желании можно сотворить с какой-нибудь Теслой, даже не BYD или Cherry, у неё там всё по проводам и электронное, руль, газ, тормоз, даже гидрача на руле поди нет(он там и не нужен, какие-нибудь сервопривода электрические, и пздц...)
 
Вспомнился случай, инженерам удалось затроянить джип Гран Чероки даже не через интерфейс CanBus, а через мультимедийную систему, как она там называется, OnStar или что-то в этом роде, и на ходу помимо воли водителя тормозить-ускорять машину, открывать-закрывать окна и тому подобное. Так это автомобиль с обычным ДВС. Страшно подумать, что при желании можно сотворить с какой-нибудь Теслой, даже не BYD или Cherry, у неё там всё по проводам и электронное, руль, газ, тормоз, даже гидрача на руле поди нет(он там и не нужен, какие-нибудь сервопривода электрические, и пздц...)
Не за горами массовые чипы в мозг от Илона. Тут вообще будет простор для хакеров нового поколения
 
Не за горами массовые чипы в мозг от Илона.
Так же ж "стереосистемы с имплантированными в мозг наушниками, отвёртки со встроенными радарами, контролируемые голосом компьютеры, электрические устройства для секса" - это цитата из той пурги, которую нёс пациент сумасшедшего дома Джеффри Гойнс в фильме "12 Обезьян". Снято в 1995 году, а как точно предсказано будущее, включая будущую гибель части человечества от выведенного в лаборатории и выпущенного на волю смертоносного вируса(чем не прообраз "Короны"?)
 
Для справки, если кому интересно. Самое большое известное науке единоразовое хищение с использованием трояна - увод 81 миллиона долларов по SWIFT из центробанка Бангладеш в феврале 2016 года, приведшее к политическому кризису в стране и отставке главы ЦБ Атиура Рахмана(он оказался непричастен к пропаже). Там кулхацкеры пытались увести в несколько раз больше, но властям частично удалось денежки вернуть, а 81 лимон грина окончательно "сделал ноги". Уже писал об этом случае ранее на форуме.
 
Где "индусский код". В Индии полтора миллиарда жителей, в Пакистане и Бангладеш совместно ещё миллионов 300 примерно. Надо же их как-то трудоустроить...
 
А я б сейчас отведал какого-нибудь чикен тандури с хорошей кружкой пива :-)

По сабжу - Индия, Пакистан и Бангладеш стоят на одних из первых мест в мире по степени замусоренности компьютеров вирусами и троянами. Публиковал вот кто-то рейтинг, не вспомню уж, какой научный журнал.
 
Индия, Пакистан и Бангладеш стоят на одних из первых мест в мире по степени замусоренности компьютеров вирусами и троянами
Почему-то совсем неудивительно.
Виндалу, виндалу! Про него даже болелы Ливерпуля футбольного что-то в своих кричалках упоминали. Типа, хорошо после пасмурно-дождливой погоды на стадионе отведать горячего бодрящего виндалу с кружкой имбирного эля.
 
Человек с затрояненными мозгами
Дык "последний человек" по Ницше!

отведать горячего бодрящего виндалу с кружкой имбирного эля
О да! Хотя это уже оффтопик, тут для таких идей имеется кулинарный раздел.
 
А имеют ли тогда какой-то особый смысл антивирусы, если они всё равно не очень-то и помогают против троянов, но при этом расходуют ресурсы компьютера, оперативную память в частности, замедляют их работу, да ещё и сами порой под шумок могут шпионить за пользователями? Может, к чёрту их?
 
А имеют ли тогда какой-то особый смысл антивирусы, если они всё равно не очень-то и помогают против троянов, но при этом расходуют ресурсы компьютера, оперативную память в частности, замедляют их работу, да ещё и сами порой под шумок могут шпионить за пользователями? Может, к чёрту их?
Не имеют смысла, это как крыша,которая все контролит) Лучше настроить фаерваллы. И прокачать свое понимание угроз
 
А имеют ли тогда какой-то особый смысл антивирусы
Разве что для толстозадой Марьи-Ванны из бухгалтерии, работающей под виндой (а не то у неё толстый банк-клиент и бухгалтерия 1С работать перестанут), а винда эта ещё неизвестно, обновляется или нет, или пиратскую вовсе установил эникейщик. Нормальному человеку, который врубается и сечёт процессы, сервисы и ключи реестра на своём компе, это не нужно.

Не нужно это также и красноглазикам(линуксоидам-юниксоидам).Кто-нибудь слышал хоть раз про троян или вирус, как лесной пал распространяющийся в среде Debian либо FreeBSD? Вот и я не слышал.
 
А зачем направлять малварь на связь через ТОР, может, достаточно защищённого сокета SSL?
Чтобы админ не просниффил траффик, не определил URL, по которому долбится троян, и не хлопнули потом сервер-матку по чьей-то жалобе в abuse team провайдера. А в ТОРе ищи свищи их, где они там хостятся. Хотя само по себе применение ТОРа несколько замедлит связь, но если там передаётся небольшой объём данных, какой-нибудь plane text, то не критично.
 

Похожие темы

Компания Threat Fabric выявила новый вредоносный троян Crocodilus, который нацелен на криптокошельки и банковские приложения на устройствах Android. Этот троян обманывает пользователей, выводя фальшивое сообщение о необходимости создания резервной копии ключа кошелька. Если пользователь не...
Ответы
0
Просмотры
505
История Lurk удобна тем, что она разрушает два наивных представления о киберпреступности. Первое: будто бы это всегда одиночки и импровизация. Второе: будто бы киберпреступность живёт где-то отдельно, в абстрактном "киберпространстве", а не в экономике и повседневной инфраструктуре. Lurk был...
Ответы
0
Просмотры
373
Методы отслеживания мусорами/чекистами правонарушений и преступлений, в сети и вне её, и как умный “свободный стрелок” может сделать им превент и остаться безнаказанным, например, после делюги. Приветствую всех присутствующих, достопочтенные медам и месье! Эх, давненько я ничего не публиковал...
Ответы
36
Просмотры
На предстоящей лекции обсудим особенности законодательства Запада, сравним с нашим и ответим на главный вопрос: «где торчать/барыжить лучше?» С уважением, Юридическая служба!
Ответы
0
Просмотры
423
В 1983 году произошло невероятное событие. Один из флагманов советской промышленности, знаменитый завод «АвтоВАЗ», выпускающий «Жигули» разных моделей, вынужденно остановил все конвейеры на три дня. Сделано это было потому, что конвейерная лента то и дело начинала жить своей жизнью, и никто...
Ответы
2
Просмотры
468
Назад
Сверху Снизу