Среди торосов и айсбергов... то есть нет, среди ботнетов и стилеров :-)

El Jefe

Consejero
Проверенный сервис
Силовые акции
Сообщения
3.376
Реакции
8.461
Продажи
7
Кешбек
0.66$
Приветствую вас, hola, дорогие амигос-и-амигас!

Сегодня мы обсудим, что же есть такое пресловутые ботнеты и стилеры. Многие из вас, дорогие форумчане, не раз слышали эти слова, но не все до конца понимают, что это такое и как работает. А ответ очень простой – боты, составляющие ботнет, то есть сеть из таковых, и стилеры – это разновидности троянских программ, скрытно устанавливаемых злоумышленниками на компьютерные ресурсы жертвы, и выполняющих различные задачи в соответствии с пожеланиями установившего их означенного злоумышленника. Помните, был такой Троянский конь (“бойтесь данайцев, дары приносящих”), подаренный атакующими крепость войсками её защитникам? И как из коня вылезли вдруг под покровом ночи таившиеся в нём вражеские солдаты и отворили изнутри крепостные ворота? То же самое делают троянские программы, дающие доступ своему хозяину(“ботоводу”) на компьютерные ресурсы атакуемой стороны. Это может быть как удалённый доступ к управлению чужим компьютером(смартфоном), так и совершение с него неких выгодных для прохиндеев действий.

Вначале коснёмся того, как эта дрянь(малварь) может попасть на компьютерные ресурсы пользователя. Если речь идёт об обычном компьютере типа десктоп, то, скорее всего, с электронной почтой. Приходит это некой даме письмо с адреса, похожего на адрес её подруги, а там “полюбуйся-де на милых котиков/прикольных пёсиков”, а к письму приаттачен архив с “фотками” либо, что вероятнее, просят пройти по неким ссылкам с “котиками”. По первой и третьей ссылке изображения “котиков” открылись, а по второй начали выскакивать какие-то алерты с вопросами, ну, дама и нажала впопыхах на “OK”...

Благодаря чему троян запустился в оперативной памяти, скопировался в системную папку, прописался в нескольких реестрах, чтобы всегда запускаться при перезагрузке компьютера, открыл сокет, чаще всего http, потому что другие порты зачастую блокируются бдительными сисадминами, и постучался за инструкциями к своему хозяину на сервер-матку...

Trojan-stealer-chaine-infection.jpg

О как, даже у французиков они водятся! :) (рисунки взяты из интернета, поскольку художник я не великий, уже каялся в статье про NFT-токены)

Если дама вдруг по стечению обстоятельств работает в бухгалтерии предприятия и открыла это на том же компьютере, где стоит банк-клиент компании, наверняка жди беды.

Нередко вначале на компьютере жертвы запускается лоадер, лёгенький как пёрышко(20-25 Кб или даже меньше) и написанный на ассемблере, а потом по прошествии некого делэя лоадер загружает и запускает основной троян, более “тяжёлый” и уже с полным функционалом.

Разумеется, речь идёт о компьютере, работающем под “Виндоусом”, поскольку с юникс-подобными системами всё обстоит не так просто, то есть затроянить их, конечно же, теоретически можно, но далеко не одним кликом мыши из графического интерфейса, как это там и сям происходит с “окошками” :) Если же речь идёт о смартфоне/планшете, там речь идёт обычно о скачивании и установке каких-то аппликаций, многие из которых имеют незадекларированные функции, в том числе и шпионские, несмотря на анонсированные магазинами аппликаций меры по проверке контента – они нередко проводятся халатно.

Нередко купленный товар уже имеет предустановленный шпионский софт, особенно этим отличаются дешёвые китайские смартфоны и другая электроника, так называемые товары IoT(так и хочется выругаться – Идиот), что означает Internet of Things, всякие там холодильники, микроволновки, видеокамеры наблюдения(да, сигнал вполне может передаваться без ведома хозяина в Китай!) и прочий ширпотреб.

А что же антивирусы? - спросите вы. Дело в том, что все эти антивирусы ловят троян/вирус либо по сигнатурам бинарного кода, неким его кускам, находящимся в антивирусной базе, либо по бихейвористской модели, когда существо, крякающее и разевающее клюв как утка, и квалифицируется как утка. А оба эти способа несовершенны и троянописатели умеют с ними бороться, постоянно перекомпилируя шпионские программы по новой, дополняя “мусорными” фунциями и используя обфускацию своих программ, чтобы “забить баки” антивирусу. Альзо, многие антивирусы сами являются инструментами удалённого доступа в компьютер пользователя, подобно печально известному “антивирусу Касперски”, официально запрещённому к использованию в госсекторе практически во всех странах Запада.

Теперь о разнице между ботами и стилерами и о том, зачем нужны сети из ботов. Вся разница состоит в нюансах использования малвари. С целью облегчения веса дистрибутива(желательно не более 40-60 Кбайт) в подобные программы закладывается минимум функционала. Под ботом обычно понимают некую программу для организации DDoS – атак(атак на отказ в обслуживании) либо для “накрута” траффика на ресурсе с целью изобразить его более “проходным” и “раскрученным”, например, перед инвесторами, или перед лохами – заказчиками рекламы. Также боты используют для скрытого майнинга различных криптовалют – так называемые троян-майнеры. Ещё эта гадость может рассылать спам-письма через SMTP-сервера. Возможно и применение подобных сетей для распределённого перебора(брут-форса) односторонних математических функций, так называемая в криптоанализе “задача о китайском радио”. Вообще, “бот” есть сокращение от “робот”, слова, введённого в употребление писателем-фантастом Карелом Чапеком, и подразумевает некую программу, совершающую предписанные ей автоматические действия.

what-is-botnet-1.jpg


Бот должен с определённым таймаутом обращаться к серверу-матке и получать с него инструкции, что ему делать, по какому URL долбиться, пакеты какого размера посылать и что накручивать, либо куда переводить намайненные биткойны или ещё там что. Управление сетями ботов обычно осуществляется по протоколу http и нередко по IRC. В настоящее время ввиду борьбы с ботоводством и вероятностью, что сервер-матку таки прихлопнут, подобные сети есть тенденция строить как одноранговые(пиринговые) сети, где бот связывается не с головным сервером либо серверами по списку, а с такими же ботами, как он, и получает от них инструкции. Возможна реализация ботнета, когда боты канализированы через ТОР и сообщаются через него, это потребует впихнуть в троян функцию выхода в ТОР, как это сделано в тор-броузере или демоне ТОР.

botnet-tipi.png


Вообще, морально неприятно для хозяина компьютера бывает узнать, что на его машинке вот уже полгода стоит дерьмо, жрущее его ресурсы и приносящее выгоду чужому человеку.

“Что мы имеем с этого гуся”, как говорил незабвенный Паниковский? Траффик, пусть и накрученный ботами, можно всегда кому-то продать, хотя бы и по дешёвке(“арбитраж траффика”); DdoS – атака – услуга тоже платная, продающаяся в торнете и даже в телеге чуть ли не каждом углу, а биткойны и другие криптовалюты есть активы, подлежащие купле-продаже и обналичке.

Под стилерами(от английского to steal – красть) понимаются обычно простенькие трояны, которые не дают полного доступа к чужому компьютеру командной строкой, а лишь воруют и отсылают злоумышленнику с него что-то определённое, как вор-карманник: закэшированные логины и пароли, кукиз, историю посещений броузера, букмарк, кошельки биткойн(wallet.dat), заданные заранее файлы из папок с документами и тому подобное, иногда получают дерево файлов командой tree -f, а там уже разбираются, что может пригодиться. Иногда в них имеется кейлоггер, регистрирующий все нажатия клавиш с целью кражи паролей и другого шпионажа. Распространённые в сети стилеры – RedLine, Racoon, а также некоторые другие, но в идеале под каждую операцию писать новый троян и заново его компилировать, ведь как говорят немцы, “что знают двое, то знает и свинья”, в смысле, от “засвеченного” и каталогизированного трояна толку уже немного.

Среди функций такого трояна должны иметься “открыть сокет” и “загрузка-выгрузка файлов”, а также “скопировать себя в системную папку” и “прописаться в ключи реестра”, остальное – по усмотрению хозяина.

Fileless-Banload-01.jpg

На рисунке изображён примерный алгоритм внедрения одного из известных банковских троянов.

В старые добрые времена(“лихие” 90-е и нулевые) практически главной целью стилеров были номера кредит-карт и коды CVV к ним, теперь же охотятся и за файлами кошельков криптовалют, и за некими геймерскими ценностями, “скинами”, “виртуальными мечами”
и т.п. Монетизация тут заключается в выводе денег, фиатных либо криптовалют, с чужих счетов/кошельков, либо в продаже украденных “скинов” и вообще попавшей в руки кулхацкера информации.

Компетентно утверждаю, чтобы обчистить бухгалтерию мало-мальской компании, недостаточно обычного стилера, понадобятся трояны с удалённым доступом обязательно командной строкой на нескольких компьютерах бухгалтеров и одном или двух – секретарей. Целью для охоты тут будет чужой банк-клиент, “толстый”(идущий отдельным приложением) либо “тонкий”(работающий через веб-броузер), а также пароли, кейфайлы, ключи реестра к нему и нажатия всех клавиш, регистрируемые кейлоггером. Небезынтересна также бухгалтерия 1C либо Парус, хранящаяся обычно на бухгалтерском сервере. На эту тему у вашего покорного слуги уже были опубликованы статьи на нашем форуме и когда-то даже велись вебинары.

Бывают также методы монетизации с помощью троян-энкодеров и троян-локеров, запирающих компьютер и шифрующих данные на нём с требованием выкупа, но я лично не фанат такого, уже объяснял в других статьях, почему. Случается также, жертву шантажируют самой похищенной информацией, и вымогают с жертвы деньги, но для успешности такого шантажа похищенная информация должна нести для жертвы именно экзистенциальную угрозу и никак не меньше.

Как боты и стилеры выявляются? Прежде всего, они идут в процессах на машине и пишутся в ключи реестра, вот оттуда их и надо удалить. Проявляют себя тем, что нагоняют траффик, особенно SMTP и IRC, но бывает, что и по некоторым другим протоколам и портам. По разным оценкам, до четверти всех компьютеров и смартфонов на планете чем-нибудь заражены, самым уязвимым является глючное поделие Билла Гей(тсс!)а :) А вы что думали, небось FreeBSD какое-нибудь?

Так что бдительность, бдительность и ещё раз бдительность, следите за процессами на своих устройствах и не устанавливайте на них сомнительных аппликаций и исполняемых файлов, и будет вам счастие!
 
Последнее редактирование:
А вот умышленно оставить уязвимость переполнения буфера для рутования почти любого линукса - легко. Да куда далеко ходить - АНБ платило разработчикам OpenBSD для оставления бекдоров и уязвимостей в коде.
В случае использования таких вулнерабилитей против юзверей немедленно пошли бы дурные слухи о дистрибутиве, как, например, ходят о винде, и народ бы стал отказываться от использования такого продукта.

Ходили слухи, например, что NSA якобы внедрило в криптографические алгоритмы DES и даже Rejndael свои числа в содержащиеся в алгоритме блоки чисел для XOR с промежуточными результатами сдвига, с целью ослабить алгоритм для своего доступа и контроля, но сам "великий и ужасный" Брюс Шнайер опровергает эти слухи.

Например, каждое 14 число месяца в 2 часа ночи по Лондонскому времени необходимо, чтобы в стеке/куче была последовательность 0x414141, а в EIP было значение RBX.
Там будет обращение к API-функции "открыть сокет" хоть в каком-то, пусть кастрированном, виде, иначе троян не выйдет в сеть и не свяжется с хозяином. Или же троян сам должен содержать в себе подобную функцию.

Здесь и понадобится дизассемблер.
Люди ковыряют виндусовые бинарники и обычно пусть не получают исходников в первозданном виде, но понимают функционал файла и что он делает на машине.
 
В случае использования таких вулнерабилитей против юзверей немедленно пошли бы дурные слухи о дистрибутиве, как, например, ходят о винде, и народ бы стал отказываться от использования такого продукта.

Ходили слухи, например, что NSA якобы внедрило в криптографические алгоритмы DES и даже Rejndael свои числа в содержащиеся в алгоритме блоки чисел для XOR с промежуточными результатами сдвига, с целью ослабить алгоритм для своего доступа и контроля, но сам "великий и ужасный" Брюс Шнайер опровергает эти слухи.


Там будет обращение к API-функции "открыть сокет" хоть в каком-то, пусть кастрированном, виде, иначе троян не выйдет в сеть и не свяжется с хозяином. Или же троян сам должен содержать в себе подобную функцию.


Люди ковыряют виндусовые бинарники и обычно пусть не получают исходников в первозданном виде, но понимают функционал файла и что он делает на машине.
А причем тут "дистрибутив"? Слухи причем гуляют очень давно о systemd. Дистрибутив лишь набор приложений к ядру, в котором все собирается по выбору. И вот как то внедрили систему инициализации systemd вместо SysV. А зачем?) А хз.

О слухах NSA - мой пример подтверждается Интернетом, ибо он помнит все. Касаемо закладок - в ГПСЧ Windows жесткий бекдор. Посмотри, например, как делают дешифровщики для локеров.

Обращение к API функции "открыть сокет" я уже говорил - врядли это для systemd. А вот для LPE сделать такую бяку - можно. У systemd рутовые привилегии.

Люди ковыряют и видят кучу стрелок логических jnz/je. И очень трудно понять весь алгоритм. Открой хотя бы сорцы блендера на линь - нихуя не ясно. А теперь представь это в asm коде.

В общем и целом - можно использовать, что душе угодно. Но риски лучше учитывать. Взвешивать, так сказать, риск.)

Главное не использовать виндовс с мигрирующими ключами от битлокера)))
Сообщение обновлено:

Что нужно почитать чтобы хоть слово написанное тобой понять
Ну, Р. Нарвахо, для начала. Но дизасм очень специфическая тема. Я бы, в 2к24, учил бы веб.
 
Люди ковыряют виндусовые бинарники и обычно пусть не получают исходников в первозданном виде, но понимают функционал файла и что он делает на машине.
а ИИ мог бы быть полезен для такого анализа?
 
а ИИ мог бы быть полезен для такого анализа?
Теоретически, может быть, и да.
ИИ есть не более, чем очередная программа, написанная людьми, и это далеко не волшебная палочка.
 
Как в огурце 90% составляет вода, так в ИИ 90% составляют взвывания и инвокации журналистов, кормящихся на этой теме.
а я думала, там на 90% линейная алгебра с теорией вероятности и на 10% питон...))
 
там на 90% линейная алгебра с теорией вероятности и на 10% питон...)
Скорее, там всё в основном написано на Сях, но не в этом дело даже. Я имел в виду не вопросы разработки ИИ и применяемого там математического аппарата(тогда уж дискретную математику вспомнить прийдётся, графы, поля, деревья, кольца, полукольца).

Имелось в виду практическое применение ИИ, в т.ч. коммерческая часть, а там есть много надувания щёк и пустой болтовни, т.е. "хайпа", как сейчас модно говорить.
 
пустой болтовни, т.е. "хайпа", как сейчас модно говорить.
Согласна)
Вроде такого рассказа о регуляризации - threads/son-i-iskusstvennyj-intellekt-issledovanie-vzaimosvjazi-mezhdu-snom-i-obucheniem-v-mire-ii.100102/

Но, с другой стороны, людям, которым математика не нужна, и которые с легкостью посчитают на калькуляторе, тоже хочется имет какое-то представление об ИИ))
 
"Скучно жить на этом свете, господа..." (Это из повести Гоголя, имеется в виду настоящий Гоголь, а не генерал Гоголь из фильма "Без оглядки/Живые огни" :-) )
 
Да согласен интересно к прочтению автор молодец достаточно понятно даже для далёких разложил!!!! Хорошо если бы побольше было людей готовых подтянуть и обучить к подобному пусть и сл своей дальнейшей выгодой!!! А не так хочешь на купи за куеву... тучу баксов , а по итогу еще и не известно что купил если и нашел средства...
 

Похожие темы

Стилеры в 2026 как крадут, сколько зарабатывают и кто покупает логи ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ Стилеры — самый массовый тип малвари прямо сейчас. Не шифровальщики, не RAT-ы, а именно стилеры. Потому что порог входа низкий, риски размытые, а деньги конкретные Разберём как это работает, кто...
Ответы
5
Просмотры
464
Ты загружаешь файл на VirusTotal. 0 детектов из 72 движков. Зелёная галочка, всё чисто. Запускаешь — а через час все пароли из браузера, куки, крипто-кошельки и сессии Telegram уже на сервере у кого-то другого Это не баг VirusTotal. Это не глупость антивирусов. Это целая индустрия, которая...
Ответы
1
Просмотры
160
Сегодня предлагаю спуститься на землю и отдохнуть от сложных тем. Как я говорил всегда — универсального гайда по безопасности нет, и каждый должен отталкиваться от своей модели угроз. Но есть меры, которые доступны и пригодятся всем читателям, независимо от глубины познаний и рода деятельности...
Ответы
1
Просмотры
124
Двойной агент | Coruna В начале месяца в заголовках новостей светился инструмент взлома Coruna. Это коммерческий вирус, который, по заявлениям экспертов, был хотя бы частично создан Trenchant, дочерней компанией L3Harris, уже светившейся в скандалах о торговле эксплойтами. Троян впервые...
Ответы
1
Просмотры
118
Компания Threat Fabric выявила новый вредоносный троян Crocodilus, который нацелен на криптокошельки и банковские приложения на устройствах Android. Этот троян обманывает пользователей, выводя фальшивое сообщение о необходимости создания резервной копии ключа кошелька. Если пользователь не...
Ответы
0
Просмотры
643
Назад
Сверху Снизу