Ssylka

Быстрый флюкс: скрытая динамика вредоносных сетей

Fast flux — метод, позволяющий скрывать расположение вредоносных серверов посредством быстрой смены записей DNS. Техника, обнаруженная впервые в 2007 году в рамках проекта Honeynet, сегодня используется для создания устойчивых командно-контрольных (C2) каналов и сетей фишинга, обеспечивая злоумышленникам высокую анонимность.
Быстрый флюкс: скрытая динамика вредоносных сетей
Изображение носит иллюстративный характер

В предупреждении, подготовленном совместными усилиями Cybersecurity and Infrastructure Security Agency (CISA), National Security Agency (NSA) и Federal Bureau of Investigation (FBI) совместно с представителями Australian Cyber Security Centre, Canadian Centre for Cyber Security и National Cyber Security Centre (New Zealand), подчёркивается масштаб угроз, связанных с fast flux. Международные эксперты отмечают необходимость оперативного реагирования на динамично развивающиеся кибератаки.

Методика fast flux базируется на стремительных изменениях записей DNS, что позволяет одному доменному имени указывать на многочисленные, регулярно меняющиеся IP-адреса. Вариант single flux связывает один домен с большим числом IP, тогда как double flux дополнительно предусматривает частую замену DNS-серверов для усиления анонимности.

Техника обеспечивает маскировку местоположения


Новое на сайте

19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа 19149Как новая волна голосового фишинга в стиле ShinyHunters обходит многофакторную... 19148Почему баски стали главными пастухами Америки: врожденный дар или расовый миф? 19147Бывший инженер Google осужден за экономический шпионаж и передачу секретов искусственного... 19146Насколько критичны новые уязвимости SmarterMail и почему их немедленное исправление... 19145Истинный контроль и природа человеческого мастерства: от учения эпиктета до современной... 19144Критические уязвимости нулевого дня в Ivanti EPMM активно эксплуатируются злоумышленниками