Среди торосов и айсбергов... то есть нет, среди ботнетов и стилеров :-)

El Jefe

Consejero
Проверенный сервис
Силовые акции
Сообщения
3.376
Реакции
8.461
Продажи
7
Кешбек
0.66$
Приветствую вас, hola, дорогие амигос-и-амигас!

Сегодня мы обсудим, что же есть такое пресловутые ботнеты и стилеры. Многие из вас, дорогие форумчане, не раз слышали эти слова, но не все до конца понимают, что это такое и как работает. А ответ очень простой – боты, составляющие ботнет, то есть сеть из таковых, и стилеры – это разновидности троянских программ, скрытно устанавливаемых злоумышленниками на компьютерные ресурсы жертвы, и выполняющих различные задачи в соответствии с пожеланиями установившего их означенного злоумышленника. Помните, был такой Троянский конь (“бойтесь данайцев, дары приносящих”), подаренный атакующими крепость войсками её защитникам? И как из коня вылезли вдруг под покровом ночи таившиеся в нём вражеские солдаты и отворили изнутри крепостные ворота? То же самое делают троянские программы, дающие доступ своему хозяину(“ботоводу”) на компьютерные ресурсы атакуемой стороны. Это может быть как удалённый доступ к управлению чужим компьютером(смартфоном), так и совершение с него неких выгодных для прохиндеев действий.

Вначале коснёмся того, как эта дрянь(малварь) может попасть на компьютерные ресурсы пользователя. Если речь идёт об обычном компьютере типа десктоп, то, скорее всего, с электронной почтой. Приходит это некой даме письмо с адреса, похожего на адрес её подруги, а там “полюбуйся-де на милых котиков/прикольных пёсиков”, а к письму приаттачен архив с “фотками” либо, что вероятнее, просят пройти по неким ссылкам с “котиками”. По первой и третьей ссылке изображения “котиков” открылись, а по второй начали выскакивать какие-то алерты с вопросами, ну, дама и нажала впопыхах на “OK”...

Благодаря чему троян запустился в оперативной памяти, скопировался в системную папку, прописался в нескольких реестрах, чтобы всегда запускаться при перезагрузке компьютера, открыл сокет, чаще всего http, потому что другие порты зачастую блокируются бдительными сисадминами, и постучался за инструкциями к своему хозяину на сервер-матку...

Trojan-stealer-chaine-infection.jpg

О как, даже у французиков они водятся! :) (рисунки взяты из интернета, поскольку художник я не великий, уже каялся в статье про NFT-токены)

Если дама вдруг по стечению обстоятельств работает в бухгалтерии предприятия и открыла это на том же компьютере, где стоит банк-клиент компании, наверняка жди беды.

Нередко вначале на компьютере жертвы запускается лоадер, лёгенький как пёрышко(20-25 Кб или даже меньше) и написанный на ассемблере, а потом по прошествии некого делэя лоадер загружает и запускает основной троян, более “тяжёлый” и уже с полным функционалом.

Разумеется, речь идёт о компьютере, работающем под “Виндоусом”, поскольку с юникс-подобными системами всё обстоит не так просто, то есть затроянить их, конечно же, теоретически можно, но далеко не одним кликом мыши из графического интерфейса, как это там и сям происходит с “окошками” :) Если же речь идёт о смартфоне/планшете, там речь идёт обычно о скачивании и установке каких-то аппликаций, многие из которых имеют незадекларированные функции, в том числе и шпионские, несмотря на анонсированные магазинами аппликаций меры по проверке контента – они нередко проводятся халатно.

Нередко купленный товар уже имеет предустановленный шпионский софт, особенно этим отличаются дешёвые китайские смартфоны и другая электроника, так называемые товары IoT(так и хочется выругаться – Идиот), что означает Internet of Things, всякие там холодильники, микроволновки, видеокамеры наблюдения(да, сигнал вполне может передаваться без ведома хозяина в Китай!) и прочий ширпотреб.

А что же антивирусы? - спросите вы. Дело в том, что все эти антивирусы ловят троян/вирус либо по сигнатурам бинарного кода, неким его кускам, находящимся в антивирусной базе, либо по бихейвористской модели, когда существо, крякающее и разевающее клюв как утка, и квалифицируется как утка. А оба эти способа несовершенны и троянописатели умеют с ними бороться, постоянно перекомпилируя шпионские программы по новой, дополняя “мусорными” фунциями и используя обфускацию своих программ, чтобы “забить баки” антивирусу. Альзо, многие антивирусы сами являются инструментами удалённого доступа в компьютер пользователя, подобно печально известному “антивирусу Касперски”, официально запрещённому к использованию в госсекторе практически во всех странах Запада.

Теперь о разнице между ботами и стилерами и о том, зачем нужны сети из ботов. Вся разница состоит в нюансах использования малвари. С целью облегчения веса дистрибутива(желательно не более 40-60 Кбайт) в подобные программы закладывается минимум функционала. Под ботом обычно понимают некую программу для организации DDoS – атак(атак на отказ в обслуживании) либо для “накрута” траффика на ресурсе с целью изобразить его более “проходным” и “раскрученным”, например, перед инвесторами, или перед лохами – заказчиками рекламы. Также боты используют для скрытого майнинга различных криптовалют – так называемые троян-майнеры. Ещё эта гадость может рассылать спам-письма через SMTP-сервера. Возможно и применение подобных сетей для распределённого перебора(брут-форса) односторонних математических функций, так называемая в криптоанализе “задача о китайском радио”. Вообще, “бот” есть сокращение от “робот”, слова, введённого в употребление писателем-фантастом Карелом Чапеком, и подразумевает некую программу, совершающую предписанные ей автоматические действия.

what-is-botnet-1.jpg


Бот должен с определённым таймаутом обращаться к серверу-матке и получать с него инструкции, что ему делать, по какому URL долбиться, пакеты какого размера посылать и что накручивать, либо куда переводить намайненные биткойны или ещё там что. Управление сетями ботов обычно осуществляется по протоколу http и нередко по IRC. В настоящее время ввиду борьбы с ботоводством и вероятностью, что сервер-матку таки прихлопнут, подобные сети есть тенденция строить как одноранговые(пиринговые) сети, где бот связывается не с головным сервером либо серверами по списку, а с такими же ботами, как он, и получает от них инструкции. Возможна реализация ботнета, когда боты канализированы через ТОР и сообщаются через него, это потребует впихнуть в троян функцию выхода в ТОР, как это сделано в тор-броузере или демоне ТОР.

botnet-tipi.png


Вообще, морально неприятно для хозяина компьютера бывает узнать, что на его машинке вот уже полгода стоит дерьмо, жрущее его ресурсы и приносящее выгоду чужому человеку.

“Что мы имеем с этого гуся”, как говорил незабвенный Паниковский? Траффик, пусть и накрученный ботами, можно всегда кому-то продать, хотя бы и по дешёвке(“арбитраж траффика”); DdoS – атака – услуга тоже платная, продающаяся в торнете и даже в телеге чуть ли не каждом углу, а биткойны и другие криптовалюты есть активы, подлежащие купле-продаже и обналичке.

Под стилерами(от английского to steal – красть) понимаются обычно простенькие трояны, которые не дают полного доступа к чужому компьютеру командной строкой, а лишь воруют и отсылают злоумышленнику с него что-то определённое, как вор-карманник: закэшированные логины и пароли, кукиз, историю посещений броузера, букмарк, кошельки биткойн(wallet.dat), заданные заранее файлы из папок с документами и тому подобное, иногда получают дерево файлов командой tree -f, а там уже разбираются, что может пригодиться. Иногда в них имеется кейлоггер, регистрирующий все нажатия клавиш с целью кражи паролей и другого шпионажа. Распространённые в сети стилеры – RedLine, Racoon, а также некоторые другие, но в идеале под каждую операцию писать новый троян и заново его компилировать, ведь как говорят немцы, “что знают двое, то знает и свинья”, в смысле, от “засвеченного” и каталогизированного трояна толку уже немного.

Среди функций такого трояна должны иметься “открыть сокет” и “загрузка-выгрузка файлов”, а также “скопировать себя в системную папку” и “прописаться в ключи реестра”, остальное – по усмотрению хозяина.

Fileless-Banload-01.jpg

На рисунке изображён примерный алгоритм внедрения одного из известных банковских троянов.

В старые добрые времена(“лихие” 90-е и нулевые) практически главной целью стилеров были номера кредит-карт и коды CVV к ним, теперь же охотятся и за файлами кошельков криптовалют, и за некими геймерскими ценностями, “скинами”, “виртуальными мечами”
и т.п. Монетизация тут заключается в выводе денег, фиатных либо криптовалют, с чужих счетов/кошельков, либо в продаже украденных “скинов” и вообще попавшей в руки кулхацкера информации.

Компетентно утверждаю, чтобы обчистить бухгалтерию мало-мальской компании, недостаточно обычного стилера, понадобятся трояны с удалённым доступом обязательно командной строкой на нескольких компьютерах бухгалтеров и одном или двух – секретарей. Целью для охоты тут будет чужой банк-клиент, “толстый”(идущий отдельным приложением) либо “тонкий”(работающий через веб-броузер), а также пароли, кейфайлы, ключи реестра к нему и нажатия всех клавиш, регистрируемые кейлоггером. Небезынтересна также бухгалтерия 1C либо Парус, хранящаяся обычно на бухгалтерском сервере. На эту тему у вашего покорного слуги уже были опубликованы статьи на нашем форуме и когда-то даже велись вебинары.

Бывают также методы монетизации с помощью троян-энкодеров и троян-локеров, запирающих компьютер и шифрующих данные на нём с требованием выкупа, но я лично не фанат такого, уже объяснял в других статьях, почему. Случается также, жертву шантажируют самой похищенной информацией, и вымогают с жертвы деньги, но для успешности такого шантажа похищенная информация должна нести для жертвы именно экзистенциальную угрозу и никак не меньше.

Как боты и стилеры выявляются? Прежде всего, они идут в процессах на машине и пишутся в ключи реестра, вот оттуда их и надо удалить. Проявляют себя тем, что нагоняют траффик, особенно SMTP и IRC, но бывает, что и по некоторым другим протоколам и портам. По разным оценкам, до четверти всех компьютеров и смартфонов на планете чем-нибудь заражены, самым уязвимым является глючное поделие Билла Гей(тсс!)а :) А вы что думали, небось FreeBSD какое-нибудь?

Так что бдительность, бдительность и ещё раз бдительность, следите за процессами на своих устройствах и не устанавливайте на них сомнительных аппликаций и исполняемых файлов, и будет вам счастие!
 
Последнее редактирование:
Слава Аллаху, одна из немногих статей на этом конкурсе, написанная живым человеком, а не всякими GPT-чатами, казёнными, чиновничьими выражениями(на таком контенте их, увы, обучают).

Такое ощущение, что ещё с десяток лет, и людей в основном заменят роботами: и вспашет, и пожнёт, и статью напишет, и бабу удовлетворит, а чё, у него ведь и по два часа не падает! O tempora, o mores!
 
Вспомнился случай, инженерам удалось затроянить джип Гран Чероки даже не через интерфейс CanBus, а через мультимедийную систему, как она там называется, OnStar или что-то в этом роде, и на ходу помимо воли водителя тормозить-ускорять машину, открывать-закрывать окна и тому подобное. Так это автомобиль с обычным ДВС. Страшно подумать, что при желании можно сотворить с какой-нибудь Теслой, даже не BYD или Cherry, у неё там всё по проводам и электронное, руль, газ, тормоз, даже гидрача на руле поди нет(он там и не нужен, какие-нибудь сервопривода электрические, и пздц...)
 
Вспомнился случай, инженерам удалось затроянить джип Гран Чероки даже не через интерфейс CanBus, а через мультимедийную систему, как она там называется, OnStar или что-то в этом роде, и на ходу помимо воли водителя тормозить-ускорять машину, открывать-закрывать окна и тому подобное. Так это автомобиль с обычным ДВС. Страшно подумать, что при желании можно сотворить с какой-нибудь Теслой, даже не BYD или Cherry, у неё там всё по проводам и электронное, руль, газ, тормоз, даже гидрача на руле поди нет(он там и не нужен, какие-нибудь сервопривода электрические, и пздц...)
Не за горами массовые чипы в мозг от Илона. Тут вообще будет простор для хакеров нового поколения
 
Не за горами массовые чипы в мозг от Илона.
Так же ж "стереосистемы с имплантированными в мозг наушниками, отвёртки со встроенными радарами, контролируемые голосом компьютеры, электрические устройства для секса" - это цитата из той пурги, которую нёс пациент сумасшедшего дома Джеффри Гойнс в фильме "12 Обезьян". Снято в 1995 году, а как точно предсказано будущее, включая будущую гибель части человечества от выведенного в лаборатории и выпущенного на волю смертоносного вируса(чем не прообраз "Короны"?)
 
Для справки, если кому интересно. Самое большое известное науке единоразовое хищение с использованием трояна - увод 81 миллиона долларов по SWIFT из центробанка Бангладеш в феврале 2016 года, приведшее к политическому кризису в стране и отставке главы ЦБ Атиура Рахмана(он оказался непричастен к пропаже). Там кулхацкеры пытались увести в несколько раз больше, но властям частично удалось денежки вернуть, а 81 лимон грина окончательно "сделал ноги". Уже писал об этом случае ранее на форуме.
 
Где "индусский код". В Индии полтора миллиарда жителей, в Пакистане и Бангладеш совместно ещё миллионов 300 примерно. Надо же их как-то трудоустроить...
 
А я б сейчас отведал какого-нибудь чикен тандури с хорошей кружкой пива :-)

По сабжу - Индия, Пакистан и Бангладеш стоят на одних из первых мест в мире по степени замусоренности компьютеров вирусами и троянами. Публиковал вот кто-то рейтинг, не вспомню уж, какой научный журнал.
 
Индия, Пакистан и Бангладеш стоят на одних из первых мест в мире по степени замусоренности компьютеров вирусами и троянами
Почему-то совсем неудивительно.
Виндалу, виндалу! Про него даже болелы Ливерпуля футбольного что-то в своих кричалках упоминали. Типа, хорошо после пасмурно-дождливой погоды на стадионе отведать горячего бодрящего виндалу с кружкой имбирного эля.
 
Человек с затрояненными мозгами
Дык "последний человек" по Ницше!

отведать горячего бодрящего виндалу с кружкой имбирного эля
О да! Хотя это уже оффтопик, тут для таких идей имеется кулинарный раздел.
 
А имеют ли тогда какой-то особый смысл антивирусы, если они всё равно не очень-то и помогают против троянов, но при этом расходуют ресурсы компьютера, оперативную память в частности, замедляют их работу, да ещё и сами порой под шумок могут шпионить за пользователями? Может, к чёрту их?
 
А имеют ли тогда какой-то особый смысл антивирусы, если они всё равно не очень-то и помогают против троянов, но при этом расходуют ресурсы компьютера, оперативную память в частности, замедляют их работу, да ещё и сами порой под шумок могут шпионить за пользователями? Может, к чёрту их?
Не имеют смысла, это как крыша,которая все контролит) Лучше настроить фаерваллы. И прокачать свое понимание угроз
 
А имеют ли тогда какой-то особый смысл антивирусы
Разве что для толстозадой Марьи-Ванны из бухгалтерии, работающей под виндой (а не то у неё толстый банк-клиент и бухгалтерия 1С работать перестанут), а винда эта ещё неизвестно, обновляется или нет, или пиратскую вовсе установил эникейщик. Нормальному человеку, который врубается и сечёт процессы, сервисы и ключи реестра на своём компе, это не нужно.

Не нужно это также и красноглазикам(линуксоидам-юниксоидам).Кто-нибудь слышал хоть раз про троян или вирус, как лесной пал распространяющийся в среде Debian либо FreeBSD? Вот и я не слышал.
 
А зачем направлять малварь на связь через ТОР, может, достаточно защищённого сокета SSL?
Чтобы админ не просниффил траффик, не определил URL, по которому долбится троян, и не хлопнули потом сервер-матку по чьей-то жалобе в abuse team провайдера. А в ТОРе ищи свищи их, где они там хостятся. Хотя само по себе применение ТОРа несколько замедлит связь, но если там передаётся небольшой объём данных, какой-нибудь plane text, то не критично.
 

Похожие темы

Стилеры в 2026 как крадут, сколько зарабатывают и кто покупает логи ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ Стилеры — самый массовый тип малвари прямо сейчас. Не шифровальщики, не RAT-ы, а именно стилеры. Потому что порог входа низкий, риски размытые, а деньги конкретные Разберём как это работает, кто...
Ответы
5
Просмотры
455
Ты загружаешь файл на VirusTotal. 0 детектов из 72 движков. Зелёная галочка, всё чисто. Запускаешь — а через час все пароли из браузера, куки, крипто-кошельки и сессии Telegram уже на сервере у кого-то другого Это не баг VirusTotal. Это не глупость антивирусов. Это целая индустрия, которая...
Ответы
1
Просмотры
154
Сегодня предлагаю спуститься на землю и отдохнуть от сложных тем. Как я говорил всегда — универсального гайда по безопасности нет, и каждый должен отталкиваться от своей модели угроз. Но есть меры, которые доступны и пригодятся всем читателям, независимо от глубины познаний и рода деятельности...
Ответы
1
Просмотры
118
Двойной агент | Coruna В начале месяца в заголовках новостей светился инструмент взлома Coruna. Это коммерческий вирус, который, по заявлениям экспертов, был хотя бы частично создан Trenchant, дочерней компанией L3Harris, уже светившейся в скандалах о торговле эксплойтами. Троян впервые...
Ответы
1
Просмотры
113
Компания Threat Fabric выявила новый вредоносный троян Crocodilus, который нацелен на криптокошельки и банковские приложения на устройствах Android. Этот троян обманывает пользователей, выводя фальшивое сообщение о необходимости создания резервной копии ключа кошелька. Если пользователь не...
Ответы
0
Просмотры
642
Назад
Сверху Снизу