HTML Diff
0 added 0 removed
Original 2026-01-01
Modified 2026-02-21
1 <p>XorDdos - это Linux-троян, который заражает устройства и умеет проводить DDoS-атаки. "Xor" означает, что он использует XOR-шифрование для коммуникации с серверами атакующего. Впервые вирус обнаружила группа исследователей из <a>MalwareMustDie</a>в 2014 году.</p>
1 <p>XorDdos - это Linux-троян, который заражает устройства и умеет проводить DDoS-атаки. "Xor" означает, что он использует XOR-шифрование для коммуникации с серверами атакующего. Впервые вирус обнаружила группа исследователей из <a>MalwareMustDie</a>в 2014 году.</p>
2 <p>Главными жертвами трояна являются устройства на операционной системе Linux - облачные инфраструктуры, IoT-устройства. XorDdos сначала заражает их и собирает<a>ботнет</a>-"армию", а затем проводит спланированные DDoS-атаки. Например, одна из самых мощных таких атак<a>была направлена</a>на серверы Microsoft Azure в августе 2021 года - её мощность составила 2,4 терабита в секунду.</p>
2 <p>Главными жертвами трояна являются устройства на операционной системе Linux - облачные инфраструктуры, IoT-устройства. XorDdos сначала заражает их и собирает<a>ботнет</a>-"армию", а затем проводит спланированные DDoS-атаки. Например, одна из самых мощных таких атак<a>была направлена</a>на серверы Microsoft Azure в августе 2021 года - её мощность составила 2,4 терабита в секунду.</p>
3 <p>DDoS-атаки являются лишь частью гораздо более крупной проблемы, связанной с сокрытием вредоносной активности. Хакеры могут использовать ослабление серверов, чтобы установить вирусы прямо на внутренние компьютеры сотрудников компании через любые устройства, подключённые к сети.</p>
3 <p>DDoS-атаки являются лишь частью гораздо более крупной проблемы, связанной с сокрытием вредоносной активности. Хакеры могут использовать ослабление серверов, чтобы установить вирусы прямо на внутренние компьютеры сотрудников компании через любые устройства, подключённые к сети.</p>
4 <p>Если атакующие нашли уязвимость на сайте средней или крупной компании, то остановить их без предварительной подготовки будет невозможно. Этот факт<a>подтверждают</a>DDoS-атаки на серверы DNS-провайдера Dyn, который обслуживает сервисы Sony Playstation, Spotify, Netflix, New York Times и Paypal. Хакеры смогли проникнуть во внутреннюю сеть провайдера с помощью взломанных принтеров, умных чайников и прочих умных бытовых устройств. Как итог - ущерб от атаки составил 110 млн долларов.</p>
4 <p>Если атакующие нашли уязвимость на сайте средней или крупной компании, то остановить их без предварительной подготовки будет невозможно. Этот факт<a>подтверждают</a>DDoS-атаки на серверы DNS-провайдера Dyn, который обслуживает сервисы Sony Playstation, Spotify, Netflix, New York Times и Paypal. Хакеры смогли проникнуть во внутреннюю сеть провайдера с помощью взломанных принтеров, умных чайников и прочих умных бытовых устройств. Как итог - ущерб от атаки составил 110 млн долларов.</p>
5 <p>И хотя владельцы бизнесов понимают серьёзность DDoS-атак, однако превентивные меры против них предпринимают лишь 40% -<a>по исследованиям компании Kaspersky</a>.</p>
5 <p>И хотя владельцы бизнесов понимают серьёзность DDoS-атак, однако превентивные меры против них предпринимают лишь 40% -<a>по исследованиям компании Kaspersky</a>.</p>
6 <p>XorDdos использует скрытные и стойкие механизмы, которые позволяют ему оставаться надёжным и незамеченным во время работы. Вот некоторые его методы:</p>
6 <p>XorDdos использует скрытные и стойкие механизмы, которые позволяют ему оставаться надёжным и незамеченным во время работы. Вот некоторые его методы:</p>
7 <ul><li>запутывание своей активности для системы;</li>
7 <ul><li>запутывание своей активности для системы;</li>
8 <li>уклонение от механизмов обнаружения;</li>
8 <li>уклонение от механизмов обнаружения;</li>
9 <li>поиск вредоносных файлов на основе хэша;</li>
9 <li>поиск вредоносных файлов на основе хэша;</li>
10 <li>использование антикриминалистических методов для взлома анализа дерева процессов.</li>
10 <li>использование антикриминалистических методов для взлома анализа дерева процессов.</li>
11 </ul><p>Специалисты Microsoft наблюдали за кампаниями XorDdos и поняли, что троян скрывает свои вредоносные действия от обнаружения с помощью переписывания конфиденциальных файлов нулевым байтом (null byte). А ещё он содержит разнообразные механизмы для поддержки различных Linux-дистрибутивов.</p>
11 </ul><p>Специалисты Microsoft наблюдали за кампаниями XorDdos и поняли, что троян скрывает свои вредоносные действия от обнаружения с помощью переписывания конфиденциальных файлов нулевым байтом (null byte). А ещё он содержит разнообразные механизмы для поддержки различных Linux-дистрибутивов.</p>
12 <p>По словам специалистов Microsoft, хакеры используют XorDdos, чтобы доставить на устройство жертвы опасные вирусы. Атакующие сперва заражают устройство трояном XorDdos, а затем загружают дополнительное вредоносное ПО - например, Tsunami-бэкдор, который является майнером.</p>
12 <p>По словам специалистов Microsoft, хакеры используют XorDdos, чтобы доставить на устройство жертвы опасные вирусы. Атакующие сперва заражают устройство трояном XorDdos, а затем загружают дополнительное вредоносное ПО - например, Tsunami-бэкдор, который является майнером.</p>
13 Как XorDdos заражает устройства. Источник:<a>Microsoft</a><p>Microsoft предлагает своё решение -<a>Microsoft Defender для конечных точек</a>. Это решение является облачным сервисом по защите устройств на разных платформах от атак. Платформа предоставляет возможность контролировать угрозы и уязвимости, защищать конечные точки, обнаруживать и обезвреживать атаки, а также защищать мобильные устройства от угроз.</p>
13 Как XorDdos заражает устройства. Источник:<a>Microsoft</a><p>Microsoft предлагает своё решение -<a>Microsoft Defender для конечных точек</a>. Это решение является облачным сервисом по защите устройств на разных платформах от атак. Платформа предоставляет возможность контролировать угрозы и уязвимости, защищать конечные точки, обнаруживать и обезвреживать атаки, а также защищать мобильные устройства от угроз.</p>
14 <p>"Это решение обнаруживает конечные точки на платформах Windows, macOS, Linux, Android, iOS и даже сетевые устройства, а также защищает их от изощрённых атак", - говорится на сайте Microsoft Defender.</p>
14 <p>"Это решение обнаруживает конечные точки на платформах Windows, macOS, Linux, Android, iOS и даже сетевые устройства, а также защищает их от изощрённых атак", - говорится на сайте Microsoft Defender.</p>
15 <p>Ещё можно прочитать объёмную статью с техническими подробностями в <a>блоге Microsoft</a>, где рассказывается о принципах работы XorDdos и о том, как можно защитить от него свои устройства.</p>
15 <p>Ещё можно прочитать объёмную статью с техническими подробностями в <a>блоге Microsoft</a>, где рассказывается о принципах работы XorDdos и о том, как можно защитить от него свои устройства.</p>
16  
16