Еркрамас

Понедельник, 11 мая 2026 года
Гарегин Нжде
  RSS     Русский   Հայերեն            
  • Главная
  • Новости
  • Политика
    • Оппозиция
    • Выборы
    • Парламент
    • Дипломатия
    • Ай Дат
    • ООН
    • ПАСЕ
    • ОБСЕ
  • Закавказье
    • Армения
    • Грузия
    • Азербайджан
    • Арцах (Карабах)
    • Джавахк
    • Абхазия
    • Аджария
    • Нахичеван
  • Экономика
    • Туризм
    • Информационные технологии
  • Армия
    • Война
    • Безопасность
    • Терроризм
    • ОДКБ
    • НАТО
  • Диаспора
    • Памятник Андранику в Краснодарском крае
    • Конференции
  • Общество
    • Здравоохранение
    • История армянского народа
    • История
    • Наука
    • Образование
    • Благотворительность
    • Религия
    • Миграция
    • Личности
    • Молодежь
    • Беженцы
    • Дети
    • Ветераны
    • Женщины
    • Просьбы о помощи
    • Экология
    • Армения и Кавказ
    • Криминал
    • Ксенофобия
    • Вандализм
    • Катастрофы
    • Происшествия
    • Видео
    • Аудио
    • Юмор
  • Аналитика
    • Аналитика Лаврентия Амшенци
    • Опросы
    • Опрос ИЦ "Еркрамас"
    • Круглый стол ИЦ "Еркрамас"
    • Наши пресс-конференции
    • Рейтинг-лист ЦЭПИ
    • Статистика
    • Интервью
    • Обзор прессы
  • Культура
    • ЮНЕСКО
    • Шоу-бизнес
  • Спорт
    • Олимпиада в Лондоне — 2012
    • Олимпиада в Сочи — 2014
    • Футбольное обозрение
  • Мир
    • Россия
    • Турция
    • Ближнее зарубежье
    • США
    • Израиль
    • Европа
    • Германия
    • Греция
    • Франция
    • Великобритания
    • Украина
    • Кипр
    • Африка
    • Азия
    • Армяне в Турции
    • Казачество
    • Езиды
    • Курды
  • О нас
  • ПАРТНЕРЫ
РАСШИРЕННЫЙ ПОИСК

Генерация доменов как оружие хакеров: почему DGA делает ботнеты неуловимыми

20.04.2026   
  
просмотры: 1274


Киберпреступники всегда ищут способы оставаться на шаг впереди защитников. Представьте: ботнет уже запущен, машины заражены, данные утекают. Но вот антивирусы и фаерволы находят hardcoded-адреса командных серверов, вносят их в черные списки — и вся сеть рушится. Хакеры быстро поняли: фиксированные домены — это ахиллесова пята. Нужен механизм, который позволит менять адреса быстрее, чем их успеют заблокировать.

Так в 2008 году появились первые серьезные реализации, и с тех пор dga стал стандартом для выживания вредоносного ПО. Алгоритм использует общий «сид» — секретный параметр, известный и хакеру, и трояну. На его основе генератор псевдослучайных чисел каждый день или даже каждый час выдает сотни, а то и тысячи новых имен. Злоумышленник регистрирует лишь пару из них, а бот перебирает список, пока не найдет активный. Остальные домены просто не существуют — чистый шум, который сбивает с толку аналитиков.

хакерские атаки

Как именно работает Domain Generation Algorithm

В основе лежит простой, но хитрый принцип. Seed может быть статическим — зашитым в код раз и навсегда. Такие алгоритмы легко разбирают при реверсе, поэтому их почти не используют в серьезных кампаниях. Гораздо интереснее динамические варианты: здесь параметр меняется со временем или зависит от внешних данных.

Разберем типы подробнее:

  1. Предсказуемые — опираются на дату, время или простой хеш. Зная формулу, можно заранее вычислить завтрашние домены и заблокировать их.
  2. Непредсказуемые — берут данные из открытых источников: заголовок новости, курс доллара, даже погоду в случайном городе. Предугадать невозможно, зато обе стороны (атакующий и бот) получают одинаковый результат.
  3. Гибридные — смешивают словарь реальных слов с случайностью, чтобы домены выглядели «человеческими».

Представьте два барабана рулетки: один у хакера, второй — в трояне. В нужный момент оба крутятся по одной схеме. Хакер регистрирует выигрышный сектор, бот его находит. Всё автоматизировано, затрат минимум.

Почему DGA так эффективен против традиционной обороны

Один статичный C2-сервер легко вычислить и отключить. С DGA картина меняется кардинально: вместо одного домена — «шумовая завеса» из тысяч. Большинство запросов заканчивается NXDOMAIN, но среди них прячется настоящий канал управления. Затраты на инфраструктуру падают — не нужно держать десятки серверов, достаточно пары временных доменов.

Ботнет оживает даже после частичной блокировки: вчерашние адреса умерли, сегодня появились новые. Это идеально для долгосрочных кампаний, где важна скрытность.

Реальные примеры, которые вошли в историю

Conficker в 2009-м заразил миллионы машин в 190 странах именно благодаря DGA — каждый день червь генерировал свежие домены, и поймать его было почти невозможно. Emotet, главный банковский троян своего времени, выдавал сотни имен в сутки, чтобы обходить блокировки и красть данные карт.

APT-группы тоже не отстают. Fancy Bear (APT28) применяла алгоритмы, чтобы незаметно шпионить за дипломатами и корпорациями. А в атаке SolarWinds 2020 года бэкдор Sunburst генерировал домены, привязанные к уникальным идентификаторам жертв — избирательно и крайне скрытно.

Как распознать DGA-домены: от простого к сложному

Классические методы всё ещё работают, но уже не в одиночку.

Вот основные признаки в трафике:

  • Резкий всплеск NXDOMAIN-ответов от одного IP — бот перебирает сгенерированные имена.
  • «Маяки» (beaconing): регулярные запросы к похожим доменам в одно и то же время.
  • Одноразовые обращения: каждый домен запрашивается ровно один раз и больше никогда.
  • Высокая энтропия имени — домен выглядит как случайный набор букв, без читаемых слогов.

Белые списки (типа Cisco Umbrella или Majestic Million) отсеивают известные легитимные ресурсы. Passive DNS показывает, когда домен впервые появился, сколько у него IP и клиентов. Новые, нестабильные имена сразу в подозрении.

Машинное обучение берёт верх

Когда сигнатуры пасуют, на сцену выходит ML. Один из рабочих подходов — разбор доменов на N-граммы (подстроки длиной 3–6 символов). Берём, например, skydns и получаем skyd, kydn, ydns. Считаем, насколько часто такие сочетания встречаются в нормальных доменах и в известных DGA-образцах (Conficker, Andromeda, Murofet).

Получаются векторы признаков: частота N-грамм, их редкость, общая «читаемость». К ним добавляют поведенческие метрики — количество NXDOMAIN, использование редких зон (.biz, .xyz), длину имени, соотношение гласных и согласных, интервалы между запросами.

Модели от логистической регрессии до XGBoost и CatBoost учатся на двух датасетах: легитимные домены плюс вредоносные. Результат — система, которая ловит даже неизвестные ранее алгоритмы.

Что делать, чтобы не стать жертвой

Мониторьте DNS-трафик в реальном времени. Ищите аномалии, а не просто блокируйте по спискам. Внедряйте гибридные решения: белые списки + Passive DNS + ML-модели. Регулярно обновляйте правила и обучайте системы на свежих данных.

DGA не исчезнет — хакеры постоянно усложняют алгоритмы. Но понимание механики и timely аналитика позволяют держать оборону крепкой. Главное — не ждать, пока ботнет разрастётся, а ловить его на этапе первых странных запросов. Тогда даже самая хитрая генерация доменов перестанет быть невидимой.

Теги: хакерские атаки, хакерская атака, Domain Generation Algorithm, ​dga, Новости, разное

ЕСЛИ ВЫ ЖЕЛАЕТЕ ОКАЗАТЬ ПОДДЕРЖКУ ИНФОРМАЦИОННОМУ ЦЕНТРУ «ЕРКРАМАС», ПРОСИМ ДЛЯ ВЗНОСОВ ВОСПОЛЬЗОВАТЬСЯ РАЗМЕЩЕННЫМИ НИЖЕ РЕКВИЗИТАМИ:
Карта Сбербанка –
Карта Юмани –

Благодарим



На главную



Регистрация Войти
РАСШИРЕННЫЙ ПОИСК

лента новостей

17:15 Здание армянской семинарии в Ростове-на-Дону возвращено епархии при поддержке Самвела Карапетяна
16:48 "Помним, чтобы вернуться": В Москве открылась выставка, посвященная Арцаху
16:32 Детский праздник без скуки и хаоса
13:04 Диагноз: государственная некомпетентность. Лечение: выборы 7 июня
12:09 Российские СМИ назвали главный минус от мягкого развода с Арменией
11:53 А завтра Пашинян достанет протокол эпохи "неолита"?
11:43 Говорили по-турецки, писали по-армянски: 1900 книг и история сопротивления криптоармян
11:04 Роберт Кочарян считает авантюрой ухудшение отношений с Россией
10:57 Европейский саммит в Ереване был большим шоу, не имеющий никакого отношения к Армении
10:48 Будущее армянских продуктов в Евросоюзе зависит от бюджета ЕАЭС?
10:43 Перед всеми нами выбор - либо Никол, либо Армения
09:58 Ловушка "цивилизованного развода": Что стоит за словами Путина
09:53 Путин дипломатичен, но четок
09:49 Как Пашиняна срезали и осадили в Сюнике
09:39 Алиев боится завтрашней Армении
02:40 Контрасты предвыборной Армении: Два вождя и один беглец
00:02 Продал Арцах, продаст и Армению: 7 июня — день расплаты за предательство
22:58 Насилие и оккупация не могут уничтожить право народа на свою землю, память и достоинство
22:43 Готова ли Армения к "цивилизованному разводу" с Россией?
22:33 Стулья - символ пашиняновского политического провинциализма
22:25 Цена воспроизводства – чем расплатится Пашинян?
22:13 Месяц большой лжи: Почему Пашинян объявил карабахское движение "роковой ошибкой"