Zuhause > Cyber ​​Aktuelles > Proof-of-Concept-UBoat-Botnetz repliziert reale Waffen
CYBER NEWS

Proof-of-Concept U-Boot-Botnet Replikate Real-World Waffen

Das U-Boot-Botnetz ist ein Proof-of-Concept-Botnet, das in erster Linie für Penetrationstests und pädagogische Zwecke entwickelt wurde,. Der Autor dahinter hat ausdrücklich darauf hingewiesen wird, dass der Hauptzweck dahinter ist, Sicherheitsingenieure helfen zu verstehen, wie Botnets spezifische Netzwerke auswirken kann. Als solche jede schädliche Gebrauch davon wird als illegal. Das Tool ist öffentlich zugänglich für jedermann zu benutzen, Dies bedeutet, dass sowohl Experten als auch Hacker herunterladen und nutzen es. Es kann erweitert oder geändert werden, die zur Schaffung und Upload von zusätzlichen Modulen führen können.




U-Boot-Proof-of-Concept Botnet Entwurf & Feature

Das U-Boot-Botnet ist vollständig in C ++ codiert und enthält keine externen Abhängigkeiten, Dies bedeutet, dass es ohne Installation zusätzlicher Pakete laufen. Ein wichtiges Merkmal ist die Tatsache, dass es für die verschlüsselte Kommunikation zwischen dem Host und dem Client liefert. Dies macht es sehr schwierig für Netzwerkadministratoren, um herauszufinden, dass es einen laufenden Angriff ist, wenn eine geringe Auswirkung Angriff eingeleitet worden ist.

ähnliche Geschichte: Kronos Banking Trojan Entsteht zu Osiris

Verbindungen zu den End-Hosts können sowohl in einem redundanten und persistent gemacht werden,:

  • persistent Installations - Das U-Boot Botnet sendet kontinuierlich Pakete von Informationen aus, die eine aktive Verbindung zum Rechner hält. Dies verhindert, dass die Verbindung nicht verloren gehen.
  • Redundanz - Es erlaubt die Botnetz-Betreiber eine Ersatz-Server-Adresse oder Domain im Fall der Hauptserver-Adresse nicht erreichbar einzurichten ist.

Die Botnet-Controller verfügen über die Fähigkeit, zwei Haupttypen von DDoS-Attacken zu initiieren:

  • TCP Flood - Dies ist die klassische Angriff dieser Art, die durch Aussenden von zahlreichen SYN-Pakete an die Opfer getan wird. Die Angriffe werden die Quell-IP-Adresse fälschen, damit die Antworten auf sie wird nicht kommen zurück.
  • UDP Flood - Dieser Angriff basiert auf der Idee basiert, dass das Botnet benötigt die zufälligen Ports auf dem Ziel Hosts mit Paketen mit UDP-Datagrammen zu überwältigen.

Die bösartige Komponente kann verwendet werden, um die Host-Maschine zu infiltrieren und wichtige Werte, indem sie es verwendete ändern. Wichtige Parameter sind: Systemwerte, Hardware-Informationen ID, IP-Adresse und usw.. Sie können sowohl von den Betreibern extrahiert und geändert werden.

Durch den Zugang zu den Maschinen werden die Malware-Betreiber haben die Möglichkeit, beliebige Befehle auszuführen. Das U-Boot-Botnet fungiert auch als Keylogger sowohl eine passive oder aktive Version. der Hacker kann diese Malware auch mit liefern, aktualisieren oder andere Bedrohungen für die Host-Systeme deinstallieren und.

Der zur Verfügung stehende modulare Motor stellt sicher, dass die Betreiber es weiter mit neuen Funktionen erweitern können.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau