Стало известно о существовании скрытого бэкдора под названием MystRodX, который может незаметно управлять зараженными системами.
MystRodX – бэкдор, реализованный на С++.
MystRodX отличается повышенной степенью маскировки благодаря многослойному шифрованию исходного кода и полезной нагрузки. Вредонос поддерживает динамическое включение разных функций в зависимости от конфигурации системы, включая: - выбор протоколов TCP или HTTP для сетевого взаимодействия; - использование открытого текста или шифрования AES для передачи данных.
Особое внимание привлекает поддержка режима пробуждения. MystRodX можно настроить как пассивный бэкдор, который активируется после получения специально сформированных пакетов DNS или ICMP.
Процесс заражения начинается с доставки дроппера, который проверяет работает ли система в виртуализированной среде и выполняется ли отладка текущего процесса. Далее расшифровывается полезная нагрузка следующего этапа.
После запуска MystRodX отслеживает дневной процесс. Если он не запущен, то немедленно запускает. Конфигурация содержит информацию: название действия, время, сервер С2, порт, открытые ключи и т.д.
MystRodX переходит в пассивный режим бэкдора и ожидает активации, если параметр Backdoor Type имеет значение 1. Если значение не равняется единице, то MystRodX устанавливает связь с командным сервером и ожидает выполнения полученных команд.
MystRodX представляет собой серьезную угрозу корпоративным сетям и требует повышенного внимания со стороны ИТ-команд и служб безопасности организаций.
Мы внедряем системы информационной безопасности в Свердловской области и Севастополе!
Благодаря многолетнему опыту и команде экспертов, знаем, что важно для IT-инфраструктуры и как защититься от киберугроз во всех сферах деятельности.
Оставьте свой контакт на главной странице и мы поможем с решением проблемы любой сложности!