Новый ботнет Orchard использует данные создателя Bitcoin для генерации вредоносных доменов » mogilew.by
 

Новый ботнет Orchard использует данные создателя Bitcoin для генерации вредоносных доменов

Orchard ботнет Bitcoin Netlab Qihoo 360 Golang XMRig DGA Китай
Так злоумышленники пытаются скрыть свою C&C-инфраструктуру.
Новый ботнет Orchard использует данные создателя Bitcoin для генерации вредоносных доменов

Ботнет Orchard использует информацию о балансе криптокошелька, который может принадлежать создателю Bitcoin Сатоши Накамото, чтобы генерировать доменные имена и с их помощью скрывать свою C&C-инфраструктуру. По словам специалистов из группы Netlab компании Qihoo 360 , от такого ботнета намного сложнее защититься, так как Bitcoin-транзакции непредсказуемы, а следовательно, непредсказуемы и имена доменов, сгенерированные с их помощью.
Orchard предназначен для кражи информации об устройстве и пользователе, развертки дополнительных нагрузок, выполнения команд, полученных с C&C-сервера, а также для заражения USB-накопителей с целью распространения вредоносного ПО. Анализ Netlab показал, что на сегодняшний день ботнет поработил более 3 000 узлов, большая часть из которых находится в Китае.
Также известно, что Orchard постоянно обновляется. Разработчики пробовали реализовать его на Golang , интегрировали функции для запуска майнера XMRig и начали использовать алгоритм DGA, который теперь активно применяется в атаках. Первые две версии этого алгоритма использовали строки дат для генерации доменных имен, но в новой версии алгоритма используется информация о балансе, полученная из адреса криптовалютного кошелька " 1A1zP1eP5QGefi2DMPTfTL5SLmv7DivfNa ", который является первым блоком в блокчейне и возможно принадлежит Сатоши Накамото.
По словам специалистов, в последние 10 лет на этот кошелек постоянно переводятся небольшие суммы в Bitcoin, из-за чего информация о его балансе постоянно меняется, чем и пользуются хакеры, используя эту информацию в качестве входных данных для алгоритма DGA.
Orchard был обнаружен после того, как исследователи сообщили о другом свежем ботнете под названием RapperBot. Он используется с середины 2022 года для брутфорса SSH-серверов Linux. RapperBot основан на трояне Mirai, но отличается от него более жестким контролем и ограниченными возможностями. RapperBot ориентирован на первоначальный доступ к серверу, который может использоваться в качестве трамплина для бокового перемещения в сети.

SECURITYLAB.RU
рейтинг: 
  • Не нравится
  • +156
  • Нравится
ПОДЕЛИТЬСЯ:

ОСТАВИТЬ КОММЕНТАРИЙ
иконка
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Новости