CARBERP命令与控制 服务器DNS攻陷

安全 网站安全
趋势科技最近攻陷了一个CARBERP命令与控制(Command-and-control,简称C&C)服务器,用了和我们今年三月攻陷一个ZeuS C&C服务器类似的方法。这篇文章将说明我们在上述活动中所发现的事情。

CARBERP命令与控制服务器又被攻陷

CARBERP研究结果又再一次证明恶意软件作者更会隐藏自己和建立自己专用的秘密通讯管道。而且今天的机构们对处理这些问题是准备不足的,如同之前未侦测的泄漏了私密资料。

据称,Botnet从2010年年初就开始部署了,但直到去年九月前都避免被注意到。Malware Intelligence在2010年2月的报告指出新型CAB档案增加了专门用来盗取证书(“certificates”),密钥(“keys”)和银行凭证(“banking credentials”)的功能。

Trust Defender在去年10月报导CARBERP能够经由挂勾(“hooking”) Wininet.dll和USER32.DLL的输出函式表(“export table”)来控制网路流量。Seculert.com在今年2月初报导了如何生成专用的RC4密钥来加密窃取的资料。

不需要提高权限就可运作

CARBERP C&C服务器具备有可扩充功能的设计,可以入侵某一版本Windows上的多种应用程式。从第一次记录开始,CARBERP僵屍网路/傀儡网路 Botnet经由post /set/first.html传出了所有正在运行的程序(“processes”),然後透过post /set/plugs.html来要求套件(“Plug-ins)或是透过post /set/task.html来取得任务。

CARBERP还能够在使用者权限下运作,而不需要去更改注册表或系统档案。它利用了档案系统本身的功能去隐藏自己。CARBERP跟很多应用程式一样都会新增一个启动捷径,也可以假造网站,键盘侧录,并利用编码讯息来建立秘密通信管道。CARBERP可以经由找到联结不存在档案的程序而发现。

从C&C流量中的发现

一个CARBERP攻击的C&C服务器被置换成了只有登录连接但没有提示后续资讯交换的服务器。这个假CARBERP C&C服务器也没有使用IPv6地址,这可能是一个错误。跟解析IPv4位址的电脑比起来,绝大部分的受害者电脑都会尝试去解析IPv6位址。而且之後的HTTP连接也很少。从这一点看来,不完整的C&C资讯交换可能导致传送机密资讯的通讯被转送到其他地方,透过设定挡掉,或阻止传送。

为什么是这些目标?

我们联络了特定C&C服务器所监控的CARBERP感染电脑的用户,没有了那些可能已被破坏的详细资讯,为什么这些特定的受害者是这C&C的服务器的目标就只能是个猜想。

CARBERP命令与控制的相关叙述还有很多,请有兴趣的读者多多关注这方面的内容,我们也会继续关注的。

【编辑推荐】

  1. 网络安全的灵魂之安全策略
  2. 混合交付:云只是路径之一
  3. "应用"是王道 锦囊妙计谋安全
  4. WatchGuard加强电子邮件安全应用
责任编辑:佚名 来源: eNet硅谷动力
相关推荐

2011-08-08 14:17:22

DNS服务器WindowsServ

2010-08-27 10:00:49

DHCP服务器

2019-09-06 08:33:25

DNS域名服务器

2011-08-01 14:51:25

域控制器成员服务器独立服务器

2010-01-04 16:46:44

Ubuntu DNS

2010-01-04 16:54:00

Ubuntu DNS

2010-02-06 15:35:31

Ubuntu DNS

2020-10-19 09:22:55

服务器LinuxDNS

2009-11-23 17:23:59

DNS服务器内部建立

2009-12-17 15:03:49

路由器配置DNS服务器

2010-11-29 16:22:32

虚拟化高可用性

2009-01-10 18:53:01

服务器ServerDNS

2009-12-04 10:27:45

公共DNS服务器

2010-01-07 15:37:09

Linux配置DNS

2009-11-24 15:34:41

DNS服务器组建

2020-03-16 09:10:41

bindDNS服务器系统运维

2010-08-11 09:30:42

2010-07-19 18:03:07

Telnet服务器

2010-02-03 16:53:58

CentOS yum

2010-07-20 10:46:37

Telnet服务器
点赞
收藏

51CTO技术栈公众号