Casa > cibernético Notícias > Malware Hunter Locates the Command and Control Centers of Botnets
CYBER NEWS

Malware Hunter localiza o Comando e Controle Centros de Botnets

Malware Hunter é o nome de uma nova ferramenta marca criada pela empresa de inteligência de ameaças Recorded Future e Shodan, O motor de busca para dispositivos da Internet das coisas. A ferramenta é na verdade um rastreador on-line projetado para bloquear a comunicação entre o malware e servidores de Comando e Controle.

Malware Hunter: O que é e como funciona?

Malware Hunter verifica continuamente a Internet com o objetivo de localizar painéis de controle por mais de 10 Trojans de acesso remoto (RATs), tal como Gh0st RATO, DarkComet, CRU, ZeroAccess e XtremeRAT.

Em outras palavras, a ferramenta é “um Shodan rastreador especializada que explora a Internet à procura de comando & ao controle (C2S) servidores de botnets.”A ferramenta faz isso, fingindo ser uma volta relatórios de clientes infectada para o comando & servidor de controle.

Porque os pesquisadores não sabem realmente onde esses servidores estão localizados, a ferramenta é projetada para relatório de volta para cada IP na Internet “como se a IP de destino é um C2-”. A resposta positiva dos meios de IP que é de fato um C2.

relacionado: Dicas de segurança para configurar dispositivos de Internet das coisas

Tão longe, Malware Hunter identificou mais de 5,700 servidores RAT. Curiosamente, sobre 4,000 deles são encontrados na U.S. O maior número de painéis de controlo foi associada com Gh0st RATO.

Os investigadores têm delineado as capacidades deste RAT. Fantasma é capaz de:

-Assuma o controle total da tela remota no bot infectados.
-Fornecer em tempo real, bem como keystroke logging desligada.
-Fornecer alimentação ao vivo de webcam em, microfone do hospedeiro infectado.
-Baixar binários remotos no host remoto infectado.
-Assuma o controle de desligamento remoto e reiniciar de acolhimento.
-Desativar ponteiro remoto computador infectado e teclado.
-Entre no shell de hospedeiro infectado remoto com controle total.
-Fornecer uma lista de todos os processos ativos.
-Limpar tudo SSDT existente de todos os ganchos existentes.

Vamos voltar para Malware Hunter. O rastreador é atualizado em tempo real, o que significa que as empresas de segurança e pesquisadores independentes podem usá-lo em firewalls. Ele também pode ser adicionado a outros produtos de segurança com o objectivo de bloquear tráfego malicioso. De fato, bloqueando o tráfego para esses servidores C2 a nível de rede não é suficiente, porque não pode impedir que os atacantes obter acesso a sistemas infectados.

relacionado: As ferramentas necessárias para melhorar a segurança dos dispositivos da Internet das coisas

Quanto ao tráfego de assinaturas utilizado para identificar os servidores C2, a ferramenta se baseia em pesquisa realizada pela Recorded Future.

Uma desvantagem de crawlers agindo como computadores infectados é que durante a digitalização de toda a Internet, falsos positivos poderia ser desencadeada em sistemas de segurança dos usuários.

Se você está interessado, você pode aprender mais sobre Malware Hunter em seu funcionário local na rede Internet.

Milena Dimitrova

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *