A defining characteristic of a bot is its ability to be remote-controlled by way of command and control (C&C).
Typically, a bot receives commands from its master, performs tasks and reports back on the execution results.
All communication between a C&C server and a bot is performed using a specific C&C protocol over a certain C&C channel.
Consequently, in order to instruct and control their bots, bot masters - knowingly or not - have to define and use a certain command and control protocol.

특정 bot의 정의된 특징은 C&C와 원격 통신할 수 있는 능력이다. 전형적으로 bot은 마스터로부터 명령을 전달 받고, 명령에 대한 작업을 수행 후에 수행 결과를 회신한다. (reports back)
C&C와 bot의 모든 Communication은 특정  C&C 채널 상의 C&C Protocol을 이용해 수행된다.
결과적으로 Master들은 그들의 bot들을 수행하고, 제어하기 위해 특정 Command and Control Protocol을 정의하고 사용해야만 한다.

To evade payload-based detection,
botnets have evolved and often employ C&C protocols with obfuscated or encrypted messages
as is the case with Waledac, Zeus, Hlux, TDSS/Alureon, Palevo, Renos, Virut and Feederbot, to name but a few.

payload 기반의 탐지를 피하기 위해 botnet 들은 난독화/암호화 메시지를 이용한 C&C Protocol들을 종종 사용하는 형태로까지 진화됐다.
Waledac, Zeus, Hlux, TDSS/Alureon, Palevo, Renos, Virut과 Feederbot과 같이 말이다.

In fact, pretty much all recent botnets employ some kind of encryption in their C&C protocol.
The following two images show an encrypted Virut C&C message and its decrypted plaintext.
This reveals that the underlying carrier protocol is still IRC, or IRC-like.
The encryption is basically a four-byte XOR with a random bot-chosen key.

실제로 가장 최근의 모든 botents들은 그들의 C&C Protocol 안에 몇가지 종류의 암호를 사용한다.
밑에 2개의 그림은 암호화된 Virut C&C 메시지와 복호화된 평문 (Plaintext)를 보여준다.
복호화된 것을 보면 여전히 IRC나 IRC와 비슷한




 - how to prevent communication between cnc server and bots

 

HKEY_LOCAL_MACHINE\SYSTEM\Control Set 은 드라이버 설정, 하드웨어 프로필 설정등을 모아 놓은 곳으로

윈도우는 하드웨어 내용이 변경될 때 새로운 Control Set을 만들어서 만약을 대비

순서대로 ControlSet001, ControlSet002와 같이 번호가 부여된다.


출처 : http://krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=20185

 

개요

  • Adobe社는 Adobe Flash Player 및 Shockwave Player에 영향을 주는 취약점을 해결한 보안 업데이트를 발표[1][2]
    낮은 버전 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고

설명

  • Adobe Flash Player에서 발생하는 2개의 취약점을 해결하는 보안 업데이트를 발표[1]
    - 임의코드 실행으로 이어질 수 있는 타입 컨퓨전(Type Confusion) 취약점(CVE-2013-5331)
    - 임의코드 실행으로 이어질 수 있는 메모리 손상 취약점(CVE-2013-5332)
  • Adobe Shockwave Player에서 발생하는 2개의 취약점을 해결하는 보안 업데이트를 발표[2]
    - 임의코드 실행으로 이어질 수 있는 메모리 손상 취약점(CVE-2013-5333, CVE-2013-5334)

해당 시스템

  • 영향을 받는 소프트웨어
    - Adobe Flash Player(윈도우즈 및 맥) 11.9.900.152 및 이전버전
    - Adobe Flash Player(리눅스) 11.2.202.327 및 이전버전
    - Adobe AIR(윈도우즈 및 맥) 3.9.0.1210 및 이전버전
    - Adobe AIR(안드로이드) 3.9.0.1210 및 이전버전
    - Adobe AIR SDK 3.9.0.1210 및 이전버전
    - Adobe AIR SDK&Compiler 3.9.0.1210 및 이전버전
    - Adobe Shockwave Player(윈도우즈 및 맥) 12.0.6.147 및 이전버전

해결 방안

  • 윈도우, 맥, 리눅스 환경의 Adobe Flash Player 사용자
    - Adobe Flash Player Download Center(http://get.adobe.com/kr/flashplayer/)에 방문하여 최신 버전을 설치하거나, 자동 업데이트를 이용하여 업그레이드
  • 윈도우, 맥 환경의 Adobe AIR 사용자
    - Adobe AIR Download Center(http://get.adobe.com/kr/air/)에 방문하여 Adobe AIR 최신 버전을 설치하거나, 자동 업데이트를 이용하여 업그레이드
  • 안드로이드 환경의 Adobe AIR 사용자
    - Adobe AIR가 설치된 안드로이드 폰에서 ‘구글 플레이 스토어’ 접속 → 메뉴 선택 → 내 애플리케이션 선택 →
      Adobe AIR 안드로이드 최신 버전으로 업데이트 하거나 자동업데이트를 허용하여 업그레이드
  • Adobe AIR SDK 사용자
    - http://www.adobe.com/devnet/air/air-sdk-download.html 에 방문하여 Adobe AIR SDK 최신 버전을 설치
  • 윈도우, 맥 환경의 Adobe Shockwave Player 사용자
    - Adobe Download Center(http://get.adobe.com/shockwave/)에 방문하여 최신 버전을 설치하거나 자동 업데이트를 이용하여 업그레이드

기타 문의사항

  • 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] http://helpx.adobe.com/security/products/flash-player/apsb13-28.html
[2] http://helpx.adobe.com/security/products/shockwave/apsb13-29.html

 

+ Recent posts