Среди торосов и айсбергов... то есть нет, среди ботнетов и стилеров :-)

El Jefe

Consejero
Проверенный сервис
Силовые акции
Сообщения
3.373
Реакции
8.478
Продажи
7
Кешбек
0.66$
Приветствую вас, hola, дорогие амигос-и-амигас!

Сегодня мы обсудим, что же есть такое пресловутые ботнеты и стилеры. Многие из вас, дорогие форумчане, не раз слышали эти слова, но не все до конца понимают, что это такое и как работает. А ответ очень простой – боты, составляющие ботнет, то есть сеть из таковых, и стилеры – это разновидности троянских программ, скрытно устанавливаемых злоумышленниками на компьютерные ресурсы жертвы, и выполняющих различные задачи в соответствии с пожеланиями установившего их означенного злоумышленника. Помните, был такой Троянский конь (“бойтесь данайцев, дары приносящих”), подаренный атакующими крепость войсками её защитникам? И как из коня вылезли вдруг под покровом ночи таившиеся в нём вражеские солдаты и отворили изнутри крепостные ворота? То же самое делают троянские программы, дающие доступ своему хозяину(“ботоводу”) на компьютерные ресурсы атакуемой стороны. Это может быть как удалённый доступ к управлению чужим компьютером(смартфоном), так и совершение с него неких выгодных для прохиндеев действий.

Вначале коснёмся того, как эта дрянь(малварь) может попасть на компьютерные ресурсы пользователя. Если речь идёт об обычном компьютере типа десктоп, то, скорее всего, с электронной почтой. Приходит это некой даме письмо с адреса, похожего на адрес её подруги, а там “полюбуйся-де на милых котиков/прикольных пёсиков”, а к письму приаттачен архив с “фотками” либо, что вероятнее, просят пройти по неким ссылкам с “котиками”. По первой и третьей ссылке изображения “котиков” открылись, а по второй начали выскакивать какие-то алерты с вопросами, ну, дама и нажала впопыхах на “OK”...

Благодаря чему троян запустился в оперативной памяти, скопировался в системную папку, прописался в нескольких реестрах, чтобы всегда запускаться при перезагрузке компьютера, открыл сокет, чаще всего http, потому что другие порты зачастую блокируются бдительными сисадминами, и постучался за инструкциями к своему хозяину на сервер-матку...

Trojan-stealer-chaine-infection.jpg

О как, даже у французиков они водятся! :) (рисунки взяты из интернета, поскольку художник я не великий, уже каялся в статье про NFT-токены)

Если дама вдруг по стечению обстоятельств работает в бухгалтерии предприятия и открыла это на том же компьютере, где стоит банк-клиент компании, наверняка жди беды.

Нередко вначале на компьютере жертвы запускается лоадер, лёгенький как пёрышко(20-25 Кб или даже меньше) и написанный на ассемблере, а потом по прошествии некого делэя лоадер загружает и запускает основной троян, более “тяжёлый” и уже с полным функционалом.

Разумеется, речь идёт о компьютере, работающем под “Виндоусом”, поскольку с юникс-подобными системами всё обстоит не так просто, то есть затроянить их, конечно же, теоретически можно, но далеко не одним кликом мыши из графического интерфейса, как это там и сям происходит с “окошками” :) Если же речь идёт о смартфоне/планшете, там речь идёт обычно о скачивании и установке каких-то аппликаций, многие из которых имеют незадекларированные функции, в том числе и шпионские, несмотря на анонсированные магазинами аппликаций меры по проверке контента – они нередко проводятся халатно.

Нередко купленный товар уже имеет предустановленный шпионский софт, особенно этим отличаются дешёвые китайские смартфоны и другая электроника, так называемые товары IoT(так и хочется выругаться – Идиот), что означает Internet of Things, всякие там холодильники, микроволновки, видеокамеры наблюдения(да, сигнал вполне может передаваться без ведома хозяина в Китай!) и прочий ширпотреб.

А что же антивирусы? - спросите вы. Дело в том, что все эти антивирусы ловят троян/вирус либо по сигнатурам бинарного кода, неким его кускам, находящимся в антивирусной базе, либо по бихейвористской модели, когда существо, крякающее и разевающее клюв как утка, и квалифицируется как утка. А оба эти способа несовершенны и троянописатели умеют с ними бороться, постоянно перекомпилируя шпионские программы по новой, дополняя “мусорными” фунциями и используя обфускацию своих программ, чтобы “забить баки” антивирусу. Альзо, многие антивирусы сами являются инструментами удалённого доступа в компьютер пользователя, подобно печально известному “антивирусу Касперски”, официально запрещённому к использованию в госсекторе практически во всех странах Запада.

Теперь о разнице между ботами и стилерами и о том, зачем нужны сети из ботов. Вся разница состоит в нюансах использования малвари. С целью облегчения веса дистрибутива(желательно не более 40-60 Кбайт) в подобные программы закладывается минимум функционала. Под ботом обычно понимают некую программу для организации DDoS – атак(атак на отказ в обслуживании) либо для “накрута” траффика на ресурсе с целью изобразить его более “проходным” и “раскрученным”, например, перед инвесторами, или перед лохами – заказчиками рекламы. Также боты используют для скрытого майнинга различных криптовалют – так называемые троян-майнеры. Ещё эта гадость может рассылать спам-письма через SMTP-сервера. Возможно и применение подобных сетей для распределённого перебора(брут-форса) односторонних математических функций, так называемая в криптоанализе “задача о китайском радио”. Вообще, “бот” есть сокращение от “робот”, слова, введённого в употребление писателем-фантастом Карелом Чапеком, и подразумевает некую программу, совершающую предписанные ей автоматические действия.

what-is-botnet-1.jpg


Бот должен с определённым таймаутом обращаться к серверу-матке и получать с него инструкции, что ему делать, по какому URL долбиться, пакеты какого размера посылать и что накручивать, либо куда переводить намайненные биткойны или ещё там что. Управление сетями ботов обычно осуществляется по протоколу http и нередко по IRC. В настоящее время ввиду борьбы с ботоводством и вероятностью, что сервер-матку таки прихлопнут, подобные сети есть тенденция строить как одноранговые(пиринговые) сети, где бот связывается не с головным сервером либо серверами по списку, а с такими же ботами, как он, и получает от них инструкции. Возможна реализация ботнета, когда боты канализированы через ТОР и сообщаются через него, это потребует впихнуть в троян функцию выхода в ТОР, как это сделано в тор-броузере или демоне ТОР.

botnet-tipi.png


Вообще, морально неприятно для хозяина компьютера бывает узнать, что на его машинке вот уже полгода стоит дерьмо, жрущее его ресурсы и приносящее выгоду чужому человеку.

“Что мы имеем с этого гуся”, как говорил незабвенный Паниковский? Траффик, пусть и накрученный ботами, можно всегда кому-то продать, хотя бы и по дешёвке(“арбитраж траффика”); DdoS – атака – услуга тоже платная, продающаяся в торнете и даже в телеге чуть ли не каждом углу, а биткойны и другие криптовалюты есть активы, подлежащие купле-продаже и обналичке.

Под стилерами(от английского to steal – красть) понимаются обычно простенькие трояны, которые не дают полного доступа к чужому компьютеру командной строкой, а лишь воруют и отсылают злоумышленнику с него что-то определённое, как вор-карманник: закэшированные логины и пароли, кукиз, историю посещений броузера, букмарк, кошельки биткойн(wallet.dat), заданные заранее файлы из папок с документами и тому подобное, иногда получают дерево файлов командой tree -f, а там уже разбираются, что может пригодиться. Иногда в них имеется кейлоггер, регистрирующий все нажатия клавиш с целью кражи паролей и другого шпионажа. Распространённые в сети стилеры – RedLine, Racoon, а также некоторые другие, но в идеале под каждую операцию писать новый троян и заново его компилировать, ведь как говорят немцы, “что знают двое, то знает и свинья”, в смысле, от “засвеченного” и каталогизированного трояна толку уже немного.

Среди функций такого трояна должны иметься “открыть сокет” и “загрузка-выгрузка файлов”, а также “скопировать себя в системную папку” и “прописаться в ключи реестра”, остальное – по усмотрению хозяина.

Fileless-Banload-01.jpg

На рисунке изображён примерный алгоритм внедрения одного из известных банковских троянов.

В старые добрые времена(“лихие” 90-е и нулевые) практически главной целью стилеров были номера кредит-карт и коды CVV к ним, теперь же охотятся и за файлами кошельков криптовалют, и за некими геймерскими ценностями, “скинами”, “виртуальными мечами”
и т.п. Монетизация тут заключается в выводе денег, фиатных либо криптовалют, с чужих счетов/кошельков, либо в продаже украденных “скинов” и вообще попавшей в руки кулхацкера информации.

Компетентно утверждаю, чтобы обчистить бухгалтерию мало-мальской компании, недостаточно обычного стилера, понадобятся трояны с удалённым доступом обязательно командной строкой на нескольких компьютерах бухгалтеров и одном или двух – секретарей. Целью для охоты тут будет чужой банк-клиент, “толстый”(идущий отдельным приложением) либо “тонкий”(работающий через веб-броузер), а также пароли, кейфайлы, ключи реестра к нему и нажатия всех клавиш, регистрируемые кейлоггером. Небезынтересна также бухгалтерия 1C либо Парус, хранящаяся обычно на бухгалтерском сервере. На эту тему у вашего покорного слуги уже были опубликованы статьи на нашем форуме и когда-то даже велись вебинары.

Бывают также методы монетизации с помощью троян-энкодеров и троян-локеров, запирающих компьютер и шифрующих данные на нём с требованием выкупа, но я лично не фанат такого, уже объяснял в других статьях, почему. Случается также, жертву шантажируют самой похищенной информацией, и вымогают с жертвы деньги, но для успешности такого шантажа похищенная информация должна нести для жертвы именно экзистенциальную угрозу и никак не меньше.

Как боты и стилеры выявляются? Прежде всего, они идут в процессах на машине и пишутся в ключи реестра, вот оттуда их и надо удалить. Проявляют себя тем, что нагоняют траффик, особенно SMTP и IRC, но бывает, что и по некоторым другим протоколам и портам. По разным оценкам, до четверти всех компьютеров и смартфонов на планете чем-нибудь заражены, самым уязвимым является глючное поделие Билла Гей(тсс!)а :) А вы что думали, небось FreeBSD какое-нибудь?

Так что бдительность, бдительность и ещё раз бдительность, следите за процессами на своих устройствах и не устанавливайте на них сомнительных аппликаций и исполняемых файлов, и будет вам счастие!
 
Последнее редактирование:
Кстати о птичках! FBI, по сообщениям в прессе, недавно хлопнуло крупный ботнет Moobot, предположительно принадлежавший организации Fancy Bear(сами понимаете, кому). Прохиндеями были взломаны многие роутеры(возможно, в китайском говне уже стояли закладки, о чём и писалось в статье выше).

Вот что-то я часто вижу в последнее время сообщения о массовом внедрении малвари на смартфоны, в первую очередь под Андроидом.
Смартфоны - по определению устройства для слежки 24/365 за хомячками со стороны государства и крупных корпораций прежде всего, а вслед за ними и прочих злых дядь, кто ни пожелает.
 
устройства для слежки 24/365 за хомячками со стороны государства и крупных корпораций
Вот и я что-то ностальгирую по старым добрым Моторолам с Нокиями и Эриксонами, даже тем, которые представляли собой целый небольшой чемоданчик.
 
старым добрым Моторолам с Нокиями и Эриксонами
Зарисовка с натуры. В кабаке того времени гость с юга(ну прям как в "Чародеях", типаж примерно такой же) в компании дам(-с) вальяжно поставил такой телефонный аппарат-"домик" на стол.
От другого стола к нему подходит другой гость с юга и говорит: "-Брат, дай пазваныт, да?"
А тот ему украдкой от дам шепчет, мол, нэ падключэн, слющи, мамой клянусь, да?
 
Гость с юга(ну прям как в "Чародеях", типаж примерно такой же)
В фильме его Семён Фарада играл, всё охотился за экспериментальной волшебной палочкой, созданной в НУИНУ. Тогда в средней полосе крутилось много таких снабженцев и толкачей. "Из Москвы в Тбилиси, из Одессы в Ереван", как пела в своей песне "Лев Абрамович Каскад" популярная в 80-х рок-группа "Телефон".
 
в компании дам(-с)
Представил себе этих дам, с серьгами-кольцами в ушах, как на рекламе "Весёлой бурёнки", и причёсками и макияжем в стиле "Отчаянно ищу Сьюзан". Тогда нищета всеобщая была, "два кусочика колбаски", так что бы не сходить в рэсторан со щедрым южанином. Кто девушку ужинает, тот её и танцует...
 
Виноват, своим постом про гостя с юга спровоцировал спавший унутре мужской шовинизм некоторых форумчан :)
 
Интересно, какие темы будут в новом конкурсе. Есть у меня пара интересных идеек для статей.
 
А что за новые темы для статей?
С удовольствием написал бы статью "Премудрый пескарь" об обеспечении физической безопасности для коммерсанта/других людей повышенного риска, на какой-либо делюге, при преследовании, слежке, угрозах, риске ареста. Чего опасаться, какие меры предпринимать. Как избавляться от слежки городских видеокамер и ОПСОСов, как обнаруживать наружное наблюдение, различные подклады(не магические! :) ) и закладки слежения за объектом. Как вести себя при наезде силовиков/бандосов/других врагов. Как транспортировать ценности, в т.ч. скрытно.
 
Очень долго читал и очень понравилось, спасибо, возможно, когда то по случаю придется пару раз перечитать)
 
Плюс ещё безопасность на разборках/рамсах, как уходить от погони и не быть остановленными гайцами на дороге, как должна быть организована охрана ВИПов...
 
Интересно было бы услышать квалифицированное мнение по поводу того, какие средства связи, транспорт и другую технику следует использовать при различных акциях(криминальных), по мнению ТСа.
 
Интересно было бы услышать квалифицированное мнение по поводу того, какие средства связи, транспорт и другую технику следует использовать при различных акциях(криминальных), по мнению ТСа.
Обязательно напишу, буде тему статьи такую включат в темы к конкурсу.
 
Исходник демона systeMD открытдля изучения где там может быть закладка?
 
Исходник демона systeMD открытдля изучения где там может быть закладка?
Да нигде, по правде-то говоря, не может там быть она.

Какое-то дерьмо может быть только в проприетарных драйверах с закрытым кодом.
 
Да нигде, по правде-то говоря, не может там быть она.

Какое-то дерьмо может быть только в проприетарных драйверах с закрытым кодом.
Код запутан и трудно поддается анализу. Вполне вероятны бекдоры, как было с XZ (даже любимая хаксорами, которые постэксплуатацию делают, кали и паррот влетели).
А блобы то и подавно. Кстати, в ядрах вышеупомянутый осей они есть.
 
Код запутан и трудно поддается анализу. Вполне вероятны бекдоры
Надо посмотреть, что там за функции в исходниках. Троян просто обязан открывать сокет и куда-то ломиться на связь, иначе это не троян.
Какие API-функции вызываются.

Даже виндусовые бинарные файлы можно обработать дизассемблером, хоть Olly-дебаггером каким-нибудь, и понять в принципе, что они делают, где точки ветвления, где флаги и тому подобное.
 
Надо посмотреть, что там за функции в исходниках. Троян просто обязан открывать сокет и куда-то ломиться на связь, иначе это не троян.
Какие API-функции вызываются.

Даже виндусовые бинарные файлы можно обработать дизассемблером, хоть Olly-дебаггером каким-нибудь, и понять в принципе, что они делают, где точки ветвления, где флаги и тому подобное.
Необязательно. Он может быть и как для повышения привилегий (что очень подойдет, поскольку systemd имеет архиважные привилегии), так и стучаться или открывать сокет только при определенной последовательности действий при определенной дате. Например, каждое 14 число месяца в 2 часа ночи по Лондонскому времени необходимо, чтобы в стеке/куче была последовательность 0x414141, а в EIP было значение RBX. Ну это действительно тяжело было бы утаить. А вот умышленно оставить уязвимость переполнения буфера для рутования почти любого линукса - легко. Да куда далеко ходить - АНБ платило разработчикам OpenBSD для оставления бекдоров и уязвимостей в коде.

Касаемо olly и дебага процессов - врядли что-то получится увидеть толково. Только раскладывать файл в IDA/Ghidra, потому что дебагер показывает только ход процесса, его память и вызываемые функции. А вот скрытые функции точно не увидеть. Здесь и понадобится дизассемблер. И то, там будет что то намешано с вызовами NAPI с дерганием user32.dll и магией вызова API по хешам. Кароче, болото ебаное.)


Лучше не рисковать. Можно сделать даунгрейд на SysVinit, либо OpenRC.

А блобы в ядре линуха вообще страсть, никто их не ковырял и что там и зачем - та еще загадка.
 

Похожие темы

Компания Threat Fabric выявила новый вредоносный троян Crocodilus, который нацелен на криптокошельки и банковские приложения на устройствах Android. Этот троян обманывает пользователей, выводя фальшивое сообщение о необходимости создания резервной копии ключа кошелька. Если пользователь не...
Ответы
0
Просмотры
531
История Lurk удобна тем, что она разрушает два наивных представления о киберпреступности. Первое: будто бы это всегда одиночки и импровизация. Второе: будто бы киберпреступность живёт где-то отдельно, в абстрактном "киберпространстве", а не в экономике и повседневной инфраструктуре. Lurk был...
Ответы
0
Просмотры
407
Методы отслеживания мусорами/чекистами правонарушений и преступлений, в сети и вне её, и как умный “свободный стрелок” может сделать им превент и остаться безнаказанным, например, после делюги. Приветствую всех присутствующих, достопочтенные медам и месье! Эх, давненько я ничего не публиковал...
Ответы
36
Просмотры
На предстоящей лекции обсудим особенности законодательства Запада, сравним с нашим и ответим на главный вопрос: «где торчать/барыжить лучше?» С уважением, Юридическая служба!
Ответы
0
Просмотры
454
В 1983 году произошло невероятное событие. Один из флагманов советской промышленности, знаменитый завод «АвтоВАЗ», выпускающий «Жигули» разных моделей, вынужденно остановил все конвейеры на три дня. Сделано это было потому, что конвейерная лента то и дело начинала жить своей жизнью, и никто...
Ответы
2
Просмотры
485
Назад
Сверху Снизу