Managed hosting door True
Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het redactionele gedachtegoed van de redactie.

Twitter gebruiken als botnet: Twitterbot

De media geeft regelmatig aandacht aan diverse botnets die actief zijn. Botnets maken gebruik van de cliënt-computers (ook wel zombies genoemd) en de C&C- (command & control) servers. Communicatie tussen de servers en cliënts gebeurde meestal via simple commando's op IRC-kanalen. Tegenwoordig maakt men meer en meer gebruik van geavanceerde protocollen zoals peer 2 peer, maar ook het http-protocol. Om onopgemerkt te blijven zoekt men naar steeds meer technieken. Op Defcon 17, die onlangs gehouden werd in Las Vegas, werd een vernieuwde proof of concept-code vrijgegeven die het mogelijk maakt om Twitter in te zetten als botnet.

Tijdens de presentatie van Tom Eston en Kevin Johnson werd een demo gegeven van KreiosC2. KreiosC2 is een proof of concept-bot die Twitter gebruikt als command & control-kanaal. Het principe werkt vrij simpel. Een account wordt aangemaakt dat gevolgd wordt door de bot. Wanneer een actie is gewenst hoef je alleen maar een 'tweet' te sturen naar het betreffende C&C Twitter-account. Voorbeeld van zo'n 'tweet' is: 'cmd: look at 1.2.3.4'. Deze opdracht voert een 'ping' uit naar het adres 1.2.3.4.

Twitter is in staat om bepaalde tekst te filteren. Om deze detectie en filtering te voorkomen is deze nieuwe versie onder andere in staat om dynamisch de taal die gebruikt wordt om de commando's te geven, te kunnen wijzigen. Als men dus op het ene moment Engels gebruikt, vervolgens schakelt men over op Duits, Frans etc. Een andere optie is om de verzonden commando's te coderen of te versleutelen.

Het voorkomen van zo'n social networking-bot is vrij eenvoudig: blokkeer alle social network-websites. Echter is dit niet zo eenvoudig aangezien meer en meer bedrijven de toegevoegde waarde van social networks inzien en er gebruik van maken in hun dienstverlening.

Dit artikel is afkomstig van Computable.nl (https://www.computable.nl/artikel/3018608). © Jaarbeurs IT Media.
?

 

Reacties

2e cyberwet van Murphy:
"Everything you invent can and will be used against you"

Expert
Christiaan  Beek

Christiaan Beek
Principal Architect IR & Forensics, McAfee Foundstone. Expert van voor het topic .
Hele profiel

Vacatures

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×