Casa > Cyber ​​Notizie > Proof of Concept UBoat Botnet replica armi del mondo reale
CYBER NEWS

Proof-of-Concept UBoat Botnet Replica del mondo reale Armi

La botnet UBoat è una botnet proof-of-concept che è stato progettato principalmente per scopi educativi test di penetrazione e. L'autore dietro di esso è espressamente dichiarato che lo scopo principale dietro di esso è quello di aiutare gli ingegneri di sicurezza a capire come le botnet possono avere un impatto reti specifiche. In quanto tale un utilizzo improprio di esso è considerato illegale. Lo strumento è disponibile al pubblico per chiunque di utilizzare, questo significa che entrambi gli esperti e gli hacker possono scaricare e utilizzare lo. Può essere esteso o modificato che può portare alla creazione e caricamento di moduli aggiuntivi.




UBoat Proof-of-Concept Botnet design & caratteristica

La botnet UBoat è codificato interamente in C ++ e contiene dipendenze esterne, ciò significa che verrà eseguito senza installare pacchetti aggiuntivi. Una caratteristica importante è il fatto che essa fornisce per le comunicazioni cifrate tra l'host e il client. Questo rende molto difficile per gli amministratori di rete per scoprire che c'è un attacco in corso quando è stato avviato un attacco di basso impatto.

Story correlati: Kronos Banking Trojan Evolve ad Osiride

Connessioni ai host terminali possono essere realizzati sia in modo ridondante e persistente:

  • Installazione Persistent - La botnet UBoat invia continuamente i pacchetti di informazioni che mantiene una connessione attiva per i padroni di casa. Ciò impedisce che il collegamento venga persa.
  • Ridondanza - Permette agli operatori di botnet per impostare l'indirizzo del server fallback o di dominio, nel caso l'indirizzo del server principale non è accessibile.

I controllori botnet hanno la capacità di avviare due principali tipi di attacchi DDOS:

  • TCP Flood - Questo è il classico attacco di questo tipo che si fa con l'invio di numerosi pacchetti SYN alle vittime. Gli attacchi saranno falsificare l'indirizzo IP di origine in tal modo le risposte non tornerà ad esso.
  • UDP Flood - Questo attacco si basa sull'idea che la botnet avrà bisogno di sopraffare le porte casuali sugli host mirati con pacchetti contenenti datagrammi UDP.

Il componente maligno può essere usato per infiltrarsi nella macchina host e modificare i valori importanti da essa utilizzati. I parametri chiave includono valori di sistema, informazioni hardware ID, indirizzo IP e ecc. Possono essere sia estratti e modificati dagli operatori.

Con l'accesso alle macchine gli operatori di malware avranno la possibilità di eseguire comandi arbitrari. La botnet UBoat agisce anche come un keylogger sia in versione passiva o attiva. Utilizzando questo malware gli hacker possono anche consegnare, aggiornare o disinstallare altre minacce per i sistemi host come pure.

Il motore modulare disposizione garantisce che gli operatori possono estendere ulteriormente con nuove funzioni.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo