mboost-dp1

remora.ca

Botnet sender kommandoer via falske billeder

- Via SecureWorks - , redigeret af Emil

En af akilleshælene ved et botnet er kommando- og kontrolserverne, der sørger for at uddelegere opgaver, opdatere og evt. modtage data fra de mange zombie-computere.

Udviklerne af botnettene går derfor ofte alternative veje for at sikre kommunikationen mellem server og klienter. Hos botnettet Monkif/DlKhora har personerne bag valgt at benytte sig af jpeg-billeder.

Det er sikkerhedsfirmaet SecureWorks, der har opdaget den nye metode til at kommunikere på. Det drejer sig dog ikke om komplette billeder, men blot en falsk 32-byte JPEG-header.

Ved at maskere trafikken som JPEG, mindskes risikoen for at evt. antivirus-software eller en firewall opdager kommandoerne fra serverne til klienten. Nu hvor metoden er opdaget, forventer SecureWorks dog, at den skadelige trafik nemmere kan blokeres.





Gå til bund
Gravatar #1 - Spiderboy
1. okt. 2009 10:03
Opfindsomt. :-)
Gravatar #2 - LordMike
1. okt. 2009 10:10
Hvad er så det næste, gif?... JS?... xml? :P

Brug bare Microsofts XMLReader / Writer.. :D
Gravatar #3 - gmD
1. okt. 2009 10:31
og innovativt ;)
Gravatar #4 - Holger_dk
1. okt. 2009 10:36
ja egentligt smart nok, så ligner det jo bare et alm http kald (fomorder jeg) og hvis de sørger for kun at opdatere/hente kald når personen browser, så er det endnu sværere at se...
Gravatar #5 - Windcape
1. okt. 2009 11:24
Det næste kunne være pattern-matching i de reelle billeder.

F.eks. kunne man sende en kommando som binary, hvor sort = 0, og hvid = 1, i et eller andet form for grid.

Mulighederne er mange, ja :) Den bedst løsning er nu nok at undgå at der bliver installeret botnet software på ens maskine i første omgang.
Gravatar #6 - thøger
1. okt. 2009 11:33
Smart. Så hvis de poster en kanon på en side er det et tegn til alle bot'sne, at nu skal de angribe :-) /ironi
Gravatar #7 - radmer
1. okt. 2009 11:48
Hvad bliver det næste...

Kunne være være koder skjult i html-sider, som f.eks. class før id lig 1:
'<div id="container" class="aClass">' = 0
'<div class="aClass" id="container">' = 1

Ud fra et regelsæt vil der kunne lægges kode ind i eksisterende html-sider, uden at filen ændre størrelse eller udseende.

Gravatar #8 - Kedekede
1. okt. 2009 12:29
respekt.

Ser sku lidt op til de fyre der.
Gravatar #9 - Daniel-Dane
1. okt. 2009 12:42
#7
Men så ændrer etag'et og ændringsdato vel, så det er ikke en skjult ændring.
Gravatar #10 - radmer
1. okt. 2009 13:07
#9
Afhængigt hvordan krypterings-laget/servicen implementeres vil både etag og ændringsdato kunne fakes.

Mange web-sider er allerede dynamiske (java, php, .net) og ændre hele tiden etag og modified-date.

At opdage beskeder/kommandoer gemt på denne måde, vil være som at finde en nål i en høstak, hvor nålen er lavet af hø.
Gravatar #11 - madsl
1. okt. 2009 13:24
Nu er det her jo ikke lige frem noget nyt fenomen, og nok bare en gammel nyhed som er gravet op fordi der er torsdag og alle ser frem til weekenden.

Men hvis det er seriøst at de først har fundet ud af det nu så skal de jo nol også finde ud af at man ikke behøver falske jpg filer da jpg acceptere end du skriver lige så mange bytes du vil i eof. Faktisk kan du gemme en blu-Ray film i et 20x20 jpg billede af en smiley.
Gravatar #12 - mireigi
1. okt. 2009 14:05
Det minder jo i bund og grund om denne nyhed. Nu har de så bare fundet en metode til at gøre det ved hjælp af falske billeder i alle browsere.
Gravatar #13 - madsl
1. okt. 2009 15:24
#12, nej.
Det er blot en metode til at sende beskeder til et stykke software.
For eksempel kan du få din "bot" til at overvåge en række blogs, og der kan hackeren så poste et billede i en post som enten ikke bliver vist da billedet er tomt eller et billede som viser noget men også indeholder en kommando.

Gravatar #14 - TommyB
1. okt. 2009 18:48
I bør tage et kig på

http://en.wikipedia.org/wiki/Steganography

Metoder og teknologier til at gemme beskeder/data i andre fil-formater, denne kunne de jo bare kryptere og ingen ville kunne se at det var gemt noget i billederne ud over dem der forsøgte med rigtig algoritme og rigtig nøgle.

Old-gammel teknik..
Gravatar #15 - TommyB
1. okt. 2009 18:54
Som #11 skriver er der mange muligheder, i kan teste på den her måde :
Tag et jpeg billede, cat en mp3-fil ind i slutningen og i har allerede resultatet :)

Jpeg-headeren ligger øverst, derfor vil fx. firefox og iexplore vise et jpeg-billede, men åbner i filen i winamp vil den skanne filen igennem indtil den møder et audio tag, fx mp3 og så afspille derfra.

Men teknikken i #14 er nu langt mere advanceret.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login