Специалисты SecureWorks обнаружили ботнет, который маскирует
инструкции от контролирующего центра под JPEG-файлы. По заявлениям
специалистов, эта маскировка под картинки далеко не совершенна, поэтому
она вполне поддаётся "вычислению" защитными средствами.
Речь идёт о троянской
программе, которую в SecureWorks называют Monkif/DlKhora. Основное
назначение этого трояна заключается в загрузке на зараженный компьютер
других программ и их последующем запуске. Кроме того, Monkif пытается
отключать установленные на компьютере антивирусную защиту и файрвол.
Специалисты отмечают, что особый интерес представляет схема
взаимодействия этого загрузочного трояна с контролирующим центром.
Инструкции от него приходят в таком виде, словно это HTTP-сервер,
возвращающий изображение в формате JPEG по запросу клиентской машины. В
частности, они сопровождаются HTTP-заголовком с "Content-Type:
image/jpeg", а также 32-байтным JPEG-заголовком. Бот мониторит входящий
трафик. Распознает такой заголовок, и затем декодирует оставшуюся часть сообщения.
Впрочем, как говорят в SecureWorks, несмотря на то, что задумана
эта схема с некоторой долей фантазии, реализована она довольно топорно.
Так, инструкции кодируются весьма примитивно: "исключающее или" с
фиксированным однобайтовым ключом. Маскировка под картинку тоже
является неидеальной. Даже данные о размере изображения в поддельном
JPEG-заголовке не соответствуют самому "изображению"-инструкции. Все
это может быть использовано специалистами для отлавливания таких
инструкций в общем трафике.