Malware Hunterは、脅威インテリジェンス企業のRecordedFutureとShodanによって作成された新しいツールの名前です。, IoTデバイスの検索エンジン. このツールは、実際には、マルウェアとコマンドアンドコントロールサーバー間の通信をブロックするように設計されたオンラインクローラーです。.
マルウェアハンター: それは何であり、どのように機能しますか?
Malware Hunterは、コントロールパネルの位置を特定する目的でインターネットを継続的にスキャンします。 10 リモートアクセス型トロイの木馬 (RAT), Gh0stRATなど, DarkComet, njRAT, ZeroAccessとXtremeRAT.
言い換えると, ツールは「コマンドを探してインターネットを探索する特殊なShodanクローラー & コントロール (C2) ボットネット用サーバー.このツールは、感染したクライアントになりすましてコマンドに報告することでこれを行います。 & 制御サーバー.
研究者はそれらのサーバーがどこにあるのか本当にわからないからです, このツールは、インターネット上のすべてのIPに報告するように設計されています。ターゲットIPがC2であるかのように」. IPからの肯定的な応答は、それが実際にC2であることを意味します.
関連している: IoTデバイスを構成するためのセキュリティのヒント
ここのところ, マルウェアハンターは 5,700 RATサーバー. 興味深いことに, 以上 4,000 それらの内、米国で発見されています. コントロールパネルの最大数はGh0stRATに関連付けられていました.
研究者は 概説 このRATの機能. GhOstは:
-感染したボットのリモート画面を完全に制御する.
-リアルタイムおよびオフラインのキーストロークログを提供します.
-ウェブカメラのライブフィードを提供する, 感染したホストのマイク.
-感染したリモートホストにリモートバイナリをダウンロードする.
-ホストのリモートシャットダウンと再起動を制御する.
-感染したコンピュータのリモートポインタとキーボード入力を無効にする.
-フルコントロールでリモート感染ホストのシェルに入る.
-すべてのアクティブなプロセスのリストを提供します.
-既存のすべてのフックの既存のSSDTをすべてクリアします.
マルウェアハンターに戻りましょう. クローラーはリアルタイムで更新されます, これは、セキュリティ会社や独立した研究者がファイアウォールで使用できることを意味します. 悪意のあるトラフィックをブロックする目的で、他のセキュリティ製品に追加することもできます. 実際には, 攻撃者が感染したシステムにアクセスするのを防ぐことができないため、ネットワークレベルでこれらのC2サーバーへのトラフィックをブロックするだけでは不十分です。.
関連している: IoTデバイスのセキュリティを向上させるために必要なツール
C2サーバーを識別するために使用されるトラフィックシグネチャについて, このツールは、RecordedFutureによって実施された調査に依存しています.
感染したコンピューターのように動作するクローラーの欠点の1つは、インターネット全体をスキャンしている間です。, ユーザーのセキュリティシステムで誤検知が発生する可能性があります.
興味のある方, あなたはその公式でマルウェアハンターについてもっと学ぶことができます Webサイト.