Huis > Cyber ​​Nieuws > Proof-of-Concept UBoat Botnet repliceert wapens uit de echte wereld
CYBER NEWS

Proof-of-Concept Uboat Botnet Repliceert Real-World Weapons

De Uboat botnet is een proof-of-concept botnet dat in de eerste plaats is bedoeld voor penetratie testen en educatieve doeleinden. De auteur achter de rug heeft uitdrukkelijk verklaard dat het belangrijkste doel achter het is om te helpen de veiligheid ingenieurs begrijpen hoe botnets specifieke netwerken van invloed kan zijn. Als zodanig elk kwaadwillig gebruik ervan wordt beschouwd als illegaal. De tool is publiek beschikbaar voor iedereen te gebruiken, Dit betekent dat zowel experts en hackers kan downloaden en gebruiken het. Het kan worden verlengd of aangepast wat kan leiden tot het ontstaan ​​en uploaden van extra modules.




Uboat Proof-of-Concept Botnet Ontwerp & Voorzien zijn van

De Uboat botnet is volledig gecodeerd in C ++ en bevat geen externe afhankelijkheden, Dit betekent dat deze draaien zonder het installeren van aanvullende pakketten. Een belangrijk kenmerk is dat het voorziet in gecodeerde communicatie tussen de host en de client. Dit maakt het erg moeilijk voor netwerkbeheerders om te ontdekken dat er een voortdurende aanval wanneer een lage impact aanval is gestart.

Verwante Story: Kronos Banking Trojan gelijke tred houdt met Osiris

Aansluitingen op het einde gastheren kunnen zowel worden gemaakt in een redundante en aanhoudende manier:

  • persistent Installatie - De Uboat botnet stuurt continu uit pakketten van gegevens die een actieve verbinding met de gastheren onderhoudt. Dit voorkomt dat de verbinding verloren gaan.
  • overtolligheid - Het laat de botnet op te stellen een fallback server adres of domein in het geval de belangrijkste server adres is niet toegankelijk.

De botnet controllers hebben de mogelijkheid om twee belangrijke types van DDOS-aanvallen te initiëren:

  • TCP Flood - Dit is de klassieke aanval van dit type die wordt gedaan door het verzenden van een groot aantal SYN pakketten naar de slachtoffers. De aanvallen zullen de bron IP-adres waardoor de antwoorden zullen niet terug te komen om het te spoofen.
  • UDP Flood - Deze aanval is gebaseerd op het idee dat het botnet moet de willekeurige poorten overweldigen op de beoogde gastheren met pakjes met UDP datagrammen.

De schadelijke component kan worden gebruikt om de gastheermachine infiltreren en wijzigen belangrijke waarden die door deze. De belangrijkste parameters zijn onder andere systeembestanden waarden, hardware-informatie ID, IP-adres en etc. Ze kunnen zowel worden gehaald en vervangen door de exploitanten.

Door het verkrijgen van toegang tot de machines zullen de malware operators de mogelijkheid om willekeurige commando's uit te voeren hebben. De Uboat botnet fungeert ook als een keylogger zowel een passieve of actieve versie. Met behulp van deze malware de hackers kunnen leveren ook, bijwerken of verwijderen andere bedreigingen van de host-systemen en.

De beschikbare modulaire motor zorgt ervoor dat de operators het verder kan uitbreiden met nieuwe functies.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens