Malware Hunter é o nome de uma nova ferramenta marca criada pela empresa de inteligência de ameaças Recorded Future e Shodan, O motor de busca para dispositivos da Internet das coisas. A ferramenta é na verdade um rastreador on-line projetado para bloquear a comunicação entre o malware e servidores de Comando e Controle.
Malware Hunter: O que é e como funciona?
Malware Hunter verifica continuamente a Internet com o objetivo de localizar painéis de controle por mais de 10 Trojans de acesso remoto (RATs), tal como Gh0st RATO, DarkComet, CRU, ZeroAccess e XtremeRAT.
Em outras palavras, a ferramenta é “um Shodan rastreador especializada que explora a Internet à procura de comando & ao controle (C2S) servidores de botnets.”A ferramenta faz isso, fingindo ser uma volta relatórios de clientes infectada para o comando & servidor de controle.
Porque os pesquisadores não sabem realmente onde esses servidores estão localizados, a ferramenta é projetada para relatório de volta para cada IP na Internet “como se a IP de destino é um C2-”. A resposta positiva dos meios de IP que é de fato um C2.
relacionado: Dicas de segurança para configurar dispositivos de Internet das coisas
Tão longe, Malware Hunter identificou mais de 5,700 servidores RAT. Curiosamente, sobre 4,000 deles são encontrados na U.S. O maior número de painéis de controlo foi associada com Gh0st RATO.
Os investigadores têm delineado as capacidades deste RAT. Fantasma é capaz de:
-Assuma o controle total da tela remota no bot infectados.
-Fornecer em tempo real, bem como keystroke logging desligada.
-Fornecer alimentação ao vivo de webcam em, microfone do hospedeiro infectado.
-Baixar binários remotos no host remoto infectado.
-Assuma o controle de desligamento remoto e reiniciar de acolhimento.
-Desativar ponteiro remoto computador infectado e teclado.
-Entre no shell de hospedeiro infectado remoto com controle total.
-Fornecer uma lista de todos os processos ativos.
-Limpar tudo SSDT existente de todos os ganchos existentes.
Vamos voltar para Malware Hunter. O rastreador é atualizado em tempo real, o que significa que as empresas de segurança e pesquisadores independentes podem usá-lo em firewalls. Ele também pode ser adicionado a outros produtos de segurança com o objectivo de bloquear tráfego malicioso. De fato, bloqueando o tráfego para esses servidores C2 a nível de rede não é suficiente, porque não pode impedir que os atacantes obter acesso a sistemas infectados.
relacionado: As ferramentas necessárias para melhorar a segurança dos dispositivos da Internet das coisas
Quanto ao tráfego de assinaturas utilizado para identificar os servidores C2, a ferramenta se baseia em pesquisa realizada pela Recorded Future.
Uma desvantagem de crawlers agindo como computadores infectados é que durante a digitalização de toda a Internet, falsos positivos poderia ser desencadeada em sistemas de segurança dos usuários.
Se você está interessado, você pode aprender mais sobre Malware Hunter em seu funcionário local na rede Internet.