Хакеры используют домены зоны .bit для хостинга своей инфраструктуры
Как сообщают эксперты компании FireEye, киберпреступники стали активно использовать инфраструктуру блокчейна для сокрытия вредоносной активности и устойчивости к попыткам отключения своего вредоносного ПО.
По словам исследователей, за последний год стремительно возрос интерес киберпреступников к инфраструктуре криптовалюты. Все больше хакеров стали реализовывать в своих вредоносных инструментах поддержку доменов зоны .bit.
Многие вредоносные программы (среди них Necurs, GandCrab, Emotet, SmokLoader и Corebot) были переконфигурированы таким образом, чтобы в качестве C&C-инфраструктуры использовать домены блокчейна. Эти домены являются децентрализованными (без центрального регулятора), поэтому правоохранителям сложно их отключить.
Если на доменах, регулируемых организацией ICANN, обнаруживается вредоносный контент, правоохранительные органы отправляют регулятору запрос на его отключение. Относящиеся к блокчейну домены верхнего уровня, такие как .bit, являются децентрализованными, а их таблицы DNS распределены по одноранговой сети (P2P), поэтому отключить их очень сложно.
Регистрация домена в связанной с блокчейном доменной зоне, например, .bit, осуществляется всего в несколько шагов в режиме online и стоит копейки. Домен не связывается ни с именем, ни с адресом зарегистрировавшего его пользователя, а только с уникальным зашифрованным хэшем, что на руку киберпреступникам.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш