- Регистрация
- 26.10.16
- Сообщения
- 2,233
- Онлайн
- 38д 2ч 18м
- Сделки
- 251
- Нарушения
- 0 / 0
MyloBot был впервые обнаружен в 2017 году, а задокументирован компанией Deep Instinct в середине 2018 года. В ноябре того же года эксперты из Lumen Black Lotus Labs охарактеризовали ботнет следующим образом: «Что делает MyloBot опасным, так это его способность загружать и выполнять любую полезную нагрузку после заражения хоста. Это означает, что в любое время он может загрузить любой другой тип вредоносного ПО, который пожелает злоумышленник».
В прошлом году было замечено, что вредоносная программа отправляла со взломанных устройств электронные письма с вредоносными вложениями в виде программ-вымогателей.
Известно, что MyloBot использует многоступенчатую последовательность для распаковки и запуска вредоносного бота. Примечательно, что на протяжении двух недель после запуска вредонос не предпринимает ровно никаких действий. Он связывается с C2-сервером только по истечении этого срока, чтобы обойти обнаружение антивирусными системами.
Основная функция ботнета — установить соединение с прописанным C2-сервером и ждать от него дальнейших инструкций. «Когда Mylobot получает инструкцию от C2-сервера, он превращает зараженный компьютер в прокси. Зараженная машина может обрабатывать множество подключений и ретранслировать трафик», — заявили в BitSight.
При анализе инфраструктуры MyloBot специалисты обнаружили соединения с резидентной прокси-службой BHProxies, которую и используют скомпрометированные машины.
Исследователи из BitSight заявили, что MyloBot, сильно видоизменившийся с момента появления, ещё имеет потенциал развития. Со временем ботнет, вероятно, получит ещё больше функций и различных мер от обнаружения, а также будет ещё стремительнее наращивать базу заражённых хостов. Всё это делает MyloBot одним из самых опасных ботнетов в мире.