Zuhause > Cyber ​​Aktuelles > Malware Hunter lokalisiert die Kommando- und Kontrollzentren von Botnets
CYBER NEWS

Malware Hunter Sucht die Leitstellen von Botnets

Malware Hunter ist der Name eines neuen Werkzeugs von Threat Intelligence Unternehmen erstellt Recorded Future und Shodan, die Suchmaschine für IoT-Geräte. Das Tool ist in der Tat ein Online-Crawler entwickelt, die Kommunikation zwischen Malware und Command and Control-Server zu blockieren.

Malware Hunter: Was ist das und wie funktioniert es?

Malware Hunter scannt ständig das Internet, mit dem Ziel, für mehr Bedienfelder der Ortung als 10 Remote Access Trojaner (RATs), wie Gh0st RAT, DarkComet, njRAT, Zeroaccess und XtremeRAT.

Mit anderen Worten, das Werkzeug ist „ein spezialisierter Shodan-Crawler, die das Internet suchen Befehl untersucht & Steuerung (c2s) Server für Botnets.“Das Tool tut dies, indem er vorgab eine infizierte Client-Rückmeldung auf den Befehl zu & Steuerserver.

Da die Forscher nicht wirklich wissen, wo diese Server befinden, das Tool wurde entwickelt, um alle IP über das Internet zu berichten „als ob der Ziel-IP ist ein C2". Eine positive Antwort von der IP bedeutet, dass es in der Tat eine C2.

verbunden: Sicherheitstipps für das Konfigurieren IoT-Geräte

Bisher, Malware Hunter identifiziert mehr als 5,700 RAT-Server. Interessant, über 4,000 von ihnen sind in der US-gefunden. Die höchste Zahl der Bedienfelder wurde im Zusammenhang mit Gh0st RAT.

Die Forscher haben skizzierte die Fähigkeiten dieser RAT. GHOST der Lage ist,:

-Nehmen Sie die volle Kontrolle über den Remote-Bildschirm auf dem infizierten Bot.
-Geben Sie in Echtzeit als auch offline Aufzeichnen von Tastatureingaben.
-Geben Sie Live-Einspielung von Webcam, Mikrofon des infizierten Wirts.
-Laden Sie Remote-Binärdateien auf der infizierten Remote-Host.
-Nehmen Sie die Kontrolle über Remote-Shutdown und Reboot von Host.
-Deaktivieren Sie den infizierten Computer remote Zeiger und Tastatureingabe.
-Geben Sie in der Hülle von Remote-infizierten Wirt mit voller Kontrolle.
-Geben Sie eine Liste aller aktiven Prozesse.
-Alle löschen bestehenden SSDT aller vorhandenen Haken.

Lassen Sie uns auf Malware Hunter zurück. Der Crawler wird in Echtzeit aktualisiert, was bedeutet, dass Sicherheitsfirmen und unabhängige Forscher es in Firewalls verwenden können. Es kann auch mit dem Zweck der Sperrung schädlichen Datenverkehrs zu anderen Sicherheitsprodukten hinzugefügt werden. Tatsächlich, Verkehr auf diesen C2-Server auf der Netzebene blockiert ist nicht genug, da es nicht die Angreifer davon ab, den Zugriff auf infizierte Systeme verhindern.

verbunden: Notwendigen Werkzeuge, um die Sicherheit von IoT-Geräte zur Verbesserung der

Was den Verkehr Signaturen verwendet, um den C2-Server zu identifizieren, das Werkzeug verlässt sich auf die Forschung von Recorded Future durchgeführt.

Ein Nachteil von Crawlern wie infizierte Computer handeln ist, dass während des Bewegens des gesamten Internet, Fehlalarme auf Benutzer ausgelöst Sicherheitssysteme werden könnten.

Falls du interessiert bist, Sie können mehr über Malware Hunter auf seiner offiziellen lernen Webseite.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau