De Uboat botnet is een proof-of-concept botnet dat in de eerste plaats is bedoeld voor penetratie testen en educatieve doeleinden. De auteur achter de rug heeft uitdrukkelijk verklaard dat het belangrijkste doel achter het is om te helpen de veiligheid ingenieurs begrijpen hoe botnets specifieke netwerken van invloed kan zijn. Als zodanig elk kwaadwillig gebruik ervan wordt beschouwd als illegaal. De tool is publiek beschikbaar voor iedereen te gebruiken, Dit betekent dat zowel experts en hackers kan downloaden en gebruiken het. Het kan worden verlengd of aangepast wat kan leiden tot het ontstaan en uploaden van extra modules.
Uboat Proof-of-Concept Botnet Ontwerp & Voorzien zijn van
De Uboat botnet is volledig gecodeerd in C ++ en bevat geen externe afhankelijkheden, Dit betekent dat deze draaien zonder het installeren van aanvullende pakketten. Een belangrijk kenmerk is dat het voorziet in gecodeerde communicatie tussen de host en de client. Dit maakt het erg moeilijk voor netwerkbeheerders om te ontdekken dat er een voortdurende aanval wanneer een lage impact aanval is gestart.
Aansluitingen op het einde gastheren kunnen zowel worden gemaakt in een redundante en aanhoudende manier:
- persistent Installatie - De Uboat botnet stuurt continu uit pakketten van gegevens die een actieve verbinding met de gastheren onderhoudt. Dit voorkomt dat de verbinding verloren gaan.
- overtolligheid - Het laat de botnet op te stellen een fallback server adres of domein in het geval de belangrijkste server adres is niet toegankelijk.
De botnet controllers hebben de mogelijkheid om twee belangrijke types van DDOS-aanvallen te initiëren:
- TCP Flood - Dit is de klassieke aanval van dit type die wordt gedaan door het verzenden van een groot aantal SYN pakketten naar de slachtoffers. De aanvallen zullen de bron IP-adres waardoor de antwoorden zullen niet terug te komen om het te spoofen.
- UDP Flood - Deze aanval is gebaseerd op het idee dat het botnet moet de willekeurige poorten overweldigen op de beoogde gastheren met pakjes met UDP datagrammen.
De schadelijke component kan worden gebruikt om de gastheermachine infiltreren en wijzigen belangrijke waarden die door deze. De belangrijkste parameters zijn onder andere systeembestanden waarden, hardware-informatie ID, IP-adres en etc. Ze kunnen zowel worden gehaald en vervangen door de exploitanten.
Door het verkrijgen van toegang tot de machines zullen de malware operators de mogelijkheid om willekeurige commando's uit te voeren hebben. De Uboat botnet fungeert ook als een keylogger zowel een passieve of actieve versie. Met behulp van deze malware de hackers kunnen leveren ook, bijwerken of verwijderen andere bedreigingen van de host-systemen en.
De beschikbare modulaire motor zorgt ervoor dat de operators het verder kan uitbreiden met nieuwe functies.