Pythonで再発見されたマルウェアのドメイン生成アルゴリズム(DGA)。
本物のDGA:
bggy dga:-_fdgimzkfgio.bazaar -e'bfkieedfkkababazaar -efdgkekfgim.bazaar -begimzggio.bazaar -bbbhlbgdfhn.bazaar - ^ehikizjjkik.bazaar -achimajehio.bazaar-] defiizigfik.bazaar -`` Begizeiik.Bazaar -Degfjdjifjm.Bazaar
dga.pyの時間独立バージョン、 dga-td.pyの時間依存バージョン。
minihileth-subadofy.org revodihudom.info enisobure-netidimadom-minikevuship.org semiriddenction-postepudney.com prolefexity-disorisance.org nonebazish-disahiblen-misehuraage.name ilolupage-nonurisudize-miniikazolike.net seicofaxiful-enixakor-subafapean.info overedaxive-nonameranel prevozari-microfemly.info
https://www.kyberturvalisuuuskskus.fi/en/news/qsnatch-malware-designed-qnap-nas-devices
https://johannesbader.ch/blog/the-dga-f-qsnatch/
このDGAには、予測不可能なシード、つまりその種としてのGetTickCountがあります。私はまだリストしています