Глава 2. Руткит Festi: наиболее изощрённый бот спама и DDoS

Пример сети ботов Festi

Взламывая драйвер этого руткита

Сведения конфигурации Festi для взаимодействия C&C

Объектно- ориентированная инфраструктура Festi

Управление подключаемыми модулями

Встраивание подключаемых модулей

Технологии противодействия виртуальным машинам

Технологии противодействия отладке

Основной метод сокрытия своего вредоносного драйвера на диске

Основной метод защиты ключа регистрации самого Festi

Сетевой протокол взаимодействия Festi

Фаза инициализации

Фаза работы

Обход безопасности и ПО криминалистики

Алгоритм генерации домена для отказа C&C

Вредоносная функциональность

Модуль спама

Механизм DDoS

Подключаемый модуль посредника Festi

Заключение