Хакеры препятствуют изучению вредоносного кода

21/09/2008 10:33

Киберпреступники постоянно видоизменяют контент, загружаемый с управляемых ими сайтов, с тем, чтобы затруднить его эффективный анализ. По данным Websense Security Labs, отслеживание вредоносного ПО становится все более затруднительным, поскольку на хакерских сайтах предоставляемый контент постоянно меняется в зависимости от IP-адреса и идентификатора приложения. Так, при проведении исследования подозрительных Flash-файлов в компании столкнулись с ситуацией, когда при переходе по присланной в электронном сообщении ссылке на .swf-файл пользователь автоматически перенаправлялся на подозрительный сайт. Однако, когда эксперты попробовали скачать тот же файл при помощи Wget, они столкнулись с сообщением об "Ошибке 403" (Отказ в доступе). Сначала исследователи решили, что они либо попали в черный список хакеров, либо те проверяли все атрибуты в заголовке HTTP. Однако после настройки cookie выяснилось, что соединение все-таки происходит. Таким образом удалось понять, что хакеры в данном случае установили запрет на доступ приложения, имитирующего работу браузера (Wget). В своем блоге эксперт из Websense Стефан Шенетт дал дальнейшие разъяснения: "Чтобы проверить наши выводы, я написал небольшой скрипт на PERL. Вначале я вписал в него все заголовки, которые сервер ожидает увидеть в случае, когда пользователь кликает по ссылке на .swf-файл. Я получил от сервера, содержащего спам, ответ ‘200 OK'. После этого, я захотел убедиться, что сервер просматривает HTTP REFERER, но с удивлением обнаружил, что ответ сервера от него не зависит. После непродолжительной игры с настройками я выяснил, что сервер анализирует данные идентификатора приложения. Если они соответствуют Wget, то он выдает ошибку".
Источник