Игры
12 июля 2012, 15:06

Symantec обнаружил набор юного хакера Backdoor.Zemra

Корпорация Symantec обнаружила новое вредоносное программное обеспечение для проведения DDoS-атак, определяемое антивирусными продуктами Symantec как Backdoor.Zemra. Оно предназначено для проведения DDoS-атак на различные организации с целью вымогательства. Впервые Zemra появился на подпольных форумах в мае 2012 по цене 100 евро.

Предложение о покупке Zemra на подпольном форуме

Пакет вредоносного ПО имеет панель управления, размещенную на удаленном сервере. Она позволяет отдавать команды подчинённым компьютерам и отслеживать количество заражений и ботов, находящихся в распоряжении атакующего. В сравнении с другими подобными предложениями Zemra предоставляет большее количество функций:

  • 256-разрядное шифрование взаимодействия сервера с клиентом по протоколу DES;
  • Проведение DDoS-атак;
  • Мониторинг устройств;
  • Загрузка и выполнение двоичных файлов;
  • Установка и постоянная проверка наличия заражения;
  • Распространение по USB;
  • Автоматическое обновление;
  • Автоматическая деинсталляция;
  • Сбор информации о системе.

Однако главной его функцией является осуществление DDoS-атак на удаленный компьютер по выбору пользователя. Изначально, при заражении компьютера, код Backdoor.Zemra связывается с «хозяином» по HTTP и отправляет запрос, передавая информацию об оборудовании, текущем пользовательском программном агенте, уровне прав пользователя и версии ОС. Данный запрос обрабатывается скриптом gate.php, извлекающим информацию и размещающим её в базе данных SQL. На основе этой информации отслеживаются готовые к выполнению заданий компьютеры.

Планирование атаки DDoS по HTTP

Планирование атаки DDoS по HTTP

Исследование полученного кода позволило определить два типа DDoS-атак, реализуемых этим ботом – HTTP-флуд и SYN-флуд. При атаке первого типа (HTTP-флуд) происходит открытие соединения с произвольным портом атакуемого компьютера (в этом случае имеется специальная возможность закрывать подобное соединение, не дожидаясь окончания таймаута). После чего соединение на стороне клиента закрывается и открывается новое с небольшой паузой. Атака второго типа (SYN-флуд) позволяет отправлять множество пакетов вызова на компьютер-мишень одновременно. Задачей подобного типа атак является создание перегрузки сервера при обработке им сетевых запросов.

Источник новости: Symantec