Данный ботнет очень легко сравнивать с такими ветеранами рынка вредоносного ПО, как Zeus и SpyEye. Так, при работе с Backdoor.Zemra оператор ботнета может управлять зараженными компьютерами и собирать о них данные, а также осуществить загрузку дополнительных компонентов через панель удаленного управления.
Функционал Zemra довольно обширен:
256-битное DES шифрование при обмене данными с командным сервером
Осуществление DDoS атак
Наблюдение за подключенными к зараженной системе устройствами
Загрузка и выполнение бинарных файлов
Установка и глубокая проверка успешного инфицирования
Распространение через USB порт
Самообновление
Самоуничтожение
Сбор системных данных
Первое после инфицирования системы соединение Zemra с командным сервером происходит через HTTP протокол. При этом подключении осуществляется POST запрос на отправку аппаратного идентификатора, текущего user agent, определения уровня привилегий, а также установленной операционной системы. Отправленный зараженной системой пакет пакет обрабатывается сценарием gate.php, который извлекает полученные данные и размещает их в базе данных SQL.
Обнаружен новый инструмент проведения DDoS атак: 1 комментарий