Comandos botnet se esconden como imágenes JPEG
Los investigadores de seguridad han tropezado con una botnet nuevo que utiliza una técnica interesante para ocultar sus intenciones nefastas.
El Monkif / botnet DIKhora, que está empujando a cabo un troyano de descarga a las máquinas infectadas, es codificar las instrucciones para aparecer como si el mando y control del servidor devuelve un archivo de imagen JPEG, según el investigador Jason SecureWorks Milletary.
Milletary explica:
El servidor establece el encabezado HTTP Content-Type a "image / jpeg" y los prefacios de los comandos bot con 32 falsas encabezado JPEG byte. Los controles bot si el encabezado de los partidos y decodifica el resto de la respuesta para recuperar sus comandos. Los comandos se codifican mediante un XOR con un solo byte 0 × 4. El malware que CTU ha observado que se está instalando por Monkif es un troyano) BHO (Browser Helper Object comúnmente como ExeDot, que realiza anuncios Secuestro y hacer clic en anuncios.
El troyano asociado a esta botnet también intenta desactivar el anti-virus y software de cortafuegos personal para mantener su equilibrio en el sistema.
Fuente : Zdnet
************************************
A TENER CUIDADOS AMIGAS...VIVIMOS CON IMAGENES...
MIR