基于TOR构建的僵尸网络正在互联网上为非作歹

安全
保证僵尸网络的C&C中心服务器在线是僵尸制造者的基本职责,这样才能更好的利用那些被控制的机器。但是那些网络安全公司以及法律执行机构正尽其所能的让那些C&C服务器下线。网络罪犯们需要寻找一种新的方式保持他们的僵尸网络不被破坏。

保证僵尸网络的C&C中心服务器在线是僵尸制造者的基本职责,这样才能更好的利用那些被控制的机器。但是那些网络安全公司以及法律执行机构正尽其所能的让那些C&C服务器下线。网络罪犯们需要寻找一种新的方式保持他们的僵尸网络不被破坏。

这些方法中***的是将僵尸网络的通信设施分散化,使其能够点对点的通信。但是另外一种选择是将C&C隐藏在TOR网络之后。

TOR受到了网络罪犯的万般宠爱,通过它能够隐藏他们自己僵尸网络C&C服务器的真实位置,而且目前已经在网络空间中发现了使用这一方法的僵尸网络。

其他的僵尸管理者显然被这个主意吸引住了。ESET的研究人员***披露了他们分析过的两个不同的基于TOR的僵尸网络。

其中一个僵尸网络在构建它的时候,僵尸管理者使用了一种老式的木马,这个木马最近被分析出能够在TOR网络中使用它来隐藏自身和C&C管理面板通信的服务协议。

另外一个更有意思一些,它是在最近一个月内被制造出来的。

使用了Atrax木马作为一个后门,窃取信息,还能够下载额外的恶意文件或插件到宿主,最神的是还可以在宿主机中安装一个TOR客户端。

“当和C&C服务器***次通信的时候,Atrax.A向TOR网络中的一个IP地址发送它收集到的信息”研究人员解释道“想查找到使用TOR通信的C&C的真实IP地址或主机名是不可能的,但可以利用它在TOR中的IP地址进行分析”

他们这样做了并且发现了一个C&C服务器的管理面板。

基于TOR构建的僵尸网络正在互联网上为非作歹

 

 

研究人员指出,“Win32/Atrax.A是一个基于TOR的有意思的例子,它使用了AES来加密它的插件,而密钥是根据被控制机器的硬件信息来生成的”,他们也会继续跟踪这一僵尸网络的活动。

责任编辑:蓝雨泪 来源: FreebuF
相关推荐

2015-04-24 11:47:45

2012-08-30 09:55:15

移动互联网公司赚钱

2014-01-06 14:54:51

2010-08-31 11:31:21

2022-06-09 08:01:43

秒杀系统互联网架构

2015-06-17 11:01:36

互联网成长变坏

2010-10-08 20:40:43

2011-07-06 14:45:38

2021-09-18 11:45:22

俄罗斯YandexDDoS

2017-08-19 17:10:40

2022-03-08 16:38:16

元宇宙互联网Meta

2022-03-10 16:03:17

元宇宙科技数字经济

2010-09-07 11:42:58

2015-11-18 14:12:15

软件媒体互联网

2023-06-18 12:49:03

2014-12-04 11:10:27

2015-04-17 14:19:21

2018-05-31 09:00:00

2018-08-01 13:55:43

2015-03-25 18:31:20

互联网+
点赞
收藏

51CTO技术栈公众号