La costante crescita di dispositivi informatici spinge sempre più i cybercriminali a ottenere quanti più accessi non autorizzati possibile: ma come fare a gestirli tutti contemporaneamente? Quali sono i vantaggi per un cybercriminale nell’avere una rete di computer infetti? Cosa è possibile fare con questa rete? Le botnet (reti di bot) danno una risposta a tutte queste domande.
Gli storici lettori di Hacker Journal ricorderanno sicuramente quando nel 1999 non si faceva altro che parlare di Sub7, un trojan scritto in Delphi e Object Pascal molto popolare ai tempi e che consentiva di operare nella macchina vittima varie operazioni tra cui aprire e chiudere programmi, mostrare pop-up, far crashare la connessione dial-up e tanti altri “dispetti” ai danni di un povero utilizzatore. Come per Netbus (storico rivale di Sub7) e Pretty Park (un worm simile a Happy99) anche con Sub7 ci si affidava a un RAT composto principalmente da un’interfaccia grafica e che permetteva un controllo client/server. Da allora la situazione si è evoluta e il termine botnet è entrato così nel dizionario informatico di ogni lingua con il seguente significato: una rete controllata da un malitenzionato e composta da dispositivi informatici, detti bot o zombie, infettati da un malware.
Studiare il comportamento di una botnet permette di comprendere meglio questo fenomeno da vicino e anticipare i comportamenti che i cybercriminali hanno ai danni delle loro vittime. L’articolo relativo a questo tema pubblicato su Hacker Journal 225 ti insegna a utilizzare BYOB (Build Your Own Botnet), un framework Open Source pensato per i ricercatori di sicurezza e gli sviluppatori che intendono studiare gli effetti di una botnet, a partire dalla creazione di un malware in casa fino al controllo delle macchine infette, per poi studiarne le contromisure adeguate a difesa dei propri dispositivi.
Attenzione! Per quanto creare una botnet non sia illegale, ricordiamo che la legge italiana vieta l’abuso informatico, pertanto invitiamo caldamente a testare le infezioni solo per motivi di studio/ricerca!
Se vuoi sapere come installare, configurare e sfruttare al massimo BYOB non perdere Hacker Journal 225 in tutte le edicole oppure online (anche in digitale).
Rilasciata la nuova versione di Kaspersky Security for Mail Server che offre funzionalità avanzate per…
Check Point raccomanda l'uso di password forti per proteggere gli utenti dalle minacce informatiche
Le carte trasporto servono a ridurre lo spreco di carta, velocizzare il transito dei passeggeri…
Kaspersky ha sviluppato una propria infrastruttura thin client basata su KasperskyOS per garantire una connessione…
Un semplice ritardo di 600 ms ha portato alla scoperta di una delle più pericolose…
Sono tante. Troppe. E ricordarle tutte e praticamente impossibile. Ecco perché sono nati i password…
Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!
CLICCA QUI PER ABBONARTI!