Hakerzy i tw�rcy trojan�w zacz�li wykorzystywa� Google Groups do przesy�ania polece� dla swoich trojan�w. Ostatnio coraz cz�ciej wykorzystywane s� wszelkie serwisy spo�eczno�ciowe do takich cel�w. Niedawno opisywali�my podobny przypadek znaleziony na
Twitterze.
Te rozkazy dla Trojan.Grups s� pierwszym pierwszym tego typu mechanizmem Command and Control (C&C) wykrytym przez Symanteca. Sam przypadek u�ywania grup dyskusyjnych nie jest �atwy do wykrycia i mo�na s�dzi� �e takie przypadki b�d� lawinowo wzrasta�.
Samo Google Groups jest tu stron� neutraln�. Autorzy mogli wybra� dowolny inny serwis. Trojan jest do�� prosty. Rozprowadzony jest jako plik DLL, kt�ry nast�pnie loguje si� na specyficzne konto gmail. Po pomy�lnym zalogowaniu si� odwiedza prywatn� grup� dyskusyjn� sk�d pobiera kolejne polecenia. Ka�da komenda sk�ada si� z indeksu i umieszczana jest jako temat. Post i ca�a zawarto�� jest szyfrowana strumieniowo przez RC4 i zapisana w kodowaniu Base64.
Wprawdzie jest to skuteczna metoda wydawania polece�, jednak ma to pewne wady. Ka�da odpowied� jest przechowywana dzi�ki czemu po wykryciu mo�na �ledzi� ca�� aktywno��.
Wa�n� cech� tej metody jest jej niew�tpliwa atrakcyjno��, gdy� hakerzy nie musz� wk�ada� wysi�ku ani pieni�dzy w dodatkowe serwery dedykowane.
�r�d�o:
Symantec