01:17 Контрмеры: захвата бот-сетей Zeus | |
Сенсация! В серверном программном обеспечении Zeus обнаружена критическая
уязвимость, с помощью которой можно перехватить контроль над системой
управления бот - сети. На данный момент ZeuS является самым
распространенным и популярным среди киберпреступников средством для
создания и распространения различных версий троянцев, нацеленных на
кражу данных. После взлома, зараженные компьютеры формируются в сеть,
управляемой злоумышленником. В настоящий момент, количество подобных
сетей исчисляется тысячами, а то и десятками тысяч. Известный
исследователь в области безопасности, Билли Риос, в процессе
тестирования последней версии серверного программного обеспечения -
C&C Zeus 1.3.2.1, обнаружил в ней критическую уязвимость. По его мнению, она присуща не только этой версии, но и более ранним, а так же, как считает эксперт, будет прослеживаться и в последующих версиях Zeus. Риос в своем блоге сообщил, что
при установке приложения, для неавторизованного пользователя
предоставляется не так уж много возможностей: есть доступ к странице
авторизации (необходимы логин и пароль) и доступ к странице - «шлюзу»,
через которую осуществляется связь с зараженными компьютерами. В
частности, через нее загружаются украденные персональные данные и
компьютер-зомби получает инструкции. Название этой страницы может
изменяться, а информация, проходящая через нее, шифруется с помощью
алгоритма RC4. Но, тем не менее, ключ можно достаточно легко извлечь из
памяти инфицированного компьютера или дешифровав файл config.bin, который является частью бота. В результате исследования, оказалось, что с помощью страницы - «шлюз», Zbot клиенты могут загрузить не только файл журнала (logfile) на сервер, но и любой вредоносный код. Разработчики
Zeus предусмотрели такой вариант атаки и внесли в черный список
выполнения файлы с расширением PHP. Но, правда, как выяснилось, они не
учли, что программы, разработанные на PHP, коим и является их система
управления, по умолчанию могут исполнять файлы «.php.» (с точкой на конце). Более того, вредоносный «.php.» файл, может быть легко перенесен в корневую папку (webroot). Как
объяснил Риос, получив собственный исполняемый PHP эксплойт, работающий
на C&C, пользователь может извлечь конфигурационный файл (config.php)
и получить полный доступ к системе. Ведь в этом файле содержаться все
данные, а именно, местоположение базы данных MySQL, логин и пароль к
ней. Таким образом, эта уязвимость дает возможность специалистам в
области безопасности захватить управление бот-сетью и уведомить жертв
атаки. Но здесь, уже действуют этические нормы. Есть и другая сторона медали- это
дает шанс киберпреступникам взламывать сети друг друга, что подвергает
персональные данные большей угрозе, чем раньше. | |
|
Всего комментариев: 0 | |