Categories: Articoli

Come si crea una botnet per assaltare il Web

Mettere in piedi una rete di computer da sfruttare per gli attacchi non è mai stato così semplice…

La costante crescita di dispositivi informatici spinge sempre più i cybercriminali a ottenere quanti più accessi non autorizzati possibile: ma come fare a gestirli tutti contemporaneamente? Quali sono i vantaggi per un cybercriminale nell’avere una rete di computer infetti? Cosa è possibile fare con questa rete? Le botnet (reti di bot) danno una risposta a tutte queste domande.

Un po’ di storia

Gli storici lettori di Hacker Journal ricorderanno sicuramente quando nel 1999 non si faceva altro che parlare di Sub7, un trojan scritto in Delphi e Object Pascal molto popolare ai tempi e che consentiva di operare nella macchina vittima varie operazioni tra cui aprire e chiudere programmi, mostrare pop-up, far crashare la connessione dial-up e tanti altri “dispetti” ai danni di un povero utilizzatore. Come per Netbus (storico rivale di Sub7) e Pretty Park (un worm simile a Happy99) anche con Sub7 ci si affidava a un RAT composto principalmente da un’interfaccia grafica e che permetteva un controllo client/server. Da allora la situazione si è evoluta e il termine botnet è entrato così nel dizionario informatico di ogni lingua con il seguente significato: una rete controllata da un malitenzionato e composta da dispositivi informatici, detti bot o zombie, infettati da un malware.

BYOB, la botnet fai da te!

Studiare il comportamento di una botnet permette di comprendere meglio questo fenomeno da vicino e anticipare i comportamenti che i cybercriminali hanno ai danni delle loro vittime. L’articolo relativo a questo tema pubblicato su Hacker Journal 225 ti insegna a utilizzare BYOB (Build Your Own Botnet), un framework Open Source pensato per i ricercatori di sicurezza e gli sviluppatori che intendono studiare gli effetti di una botnet, a partire dalla creazione di un malware in casa fino al controllo delle macchine infette, per poi studiarne le contromisure adeguate a difesa dei propri dispositivi.

Attenzione! Per quanto creare una botnet non sia illegale, ricordiamo che la legge italiana vieta l’abuso informatico, pertanto invitiamo caldamente a testare le infezioni solo per motivi di studio/ricerca!

Se vuoi sapere come installare, configurare e sfruttare al massimo BYOB non perdere Hacker Journal 225 in tutte le edicole oppure online (anche in digitale).

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

RedazioneHJ

Share
Published by
RedazioneHJ

Recent Posts

Kaspersky protegge la posta elettronica

Rilasciata la nuova versione di Kaspersky Security for Mail Server che offre funzionalità avanzate per…

5 ore ago

Giornata mondiale della password

Check Point raccomanda l'uso di password forti per proteggere gli utenti dalle minacce informatiche

2 giorni ago

La tecnologia nelle tessere della metro

Le carte trasporto servono a ridurre lo spreco di carta, velocizzare il transito dei passeggeri…

4 giorni ago

Kaspersky presenta Thin Client 2.0

Kaspersky ha sviluppato una propria infrastruttura thin client basata su KasperskyOS per garantire una connessione…

6 giorni ago

C’è una backdoor in Linux!

 Un semplice ritardo di 600 ms ha portato alla scoperta di una delle più pericolose…

1 settimana ago

Password sicure… e in cassaforte!

Sono tante. Troppe. E ricordarle tutte e praticamente impossibile. Ecco perché sono nati i password…

1 settimana ago

Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!

CLICCA QUI PER ABBONARTI!