Ik ga hier geen links naar dergelijke sites plaatsen, maar een botnet van 250.000 zet je zelf vaak niet op. Dit kun je via botnetbeheerders "huren"; deze semi-professionele mensen doen niets anders dan botnets opzetten en deze vervolgens verhuren.
Daarnaast zijn crypters en scripts (trojans/backdoors/virussen/rootkits/browser injections) vrij verkrijgbaar up-to-date met licenties voor life-time updates. Dus voor script-kiddies is een botnet eenvoudiger op te zetten dan je eigen pc te formatteren.
Via een aantal crypters (die ik ook niet ga plaatsen, maar wel ken) kun je zelf zeer up to date AV's misleiden:
Derived from the Embedded Method but even more powerful and faster. <weggelaten> (Unique Stub Generator) that allows you to create custom stubs and totally FUD (Fully Udetectable). The multiple options to AUC bypass (User Account Control) and bypass KIS 2011 (Kaspersky Internet Security) complete the setting for this exceptional Crypter.
Inject Custom Process: If selected, the file executed, will be injected into another process (depending your choose). This means when your tester open the task manager the tester will see a non-suspicious process (for example firefox.exe or iexplore.exe).
Ten tweede zijn SIDoS (Self inflicted Denial of Service) in opkomst:
Hier is wel makkelijk tegen te beschermen, maar je moet een goed backup plan hebben. Deze scripts (wederom vrij verkrijgbaar) kunnen namelijk ook via een crypter FUD gemaakt worden voor AV's. Ook deze zijn dus zeer eenvoudig door scipt-kiddies op te zetten.
Veel groter gevaar is dat de PDoS in opkomst is:
Dit zijn vaak trojans, die wederom via crypters FUD zijn. Hier is echter wel meer kennis voor nodig, maar de schade is dan ook vele malen groter/erger dan beide bovenstaande.
A Permanent Denial of Service (PDoS) also known loosely as phlashing,is an attack that damages a system so badly that it requires replacement or reinstallation of hardware. Unlike the Distributed Denial of Service Attack, a PDoS Attack exploits security flaws which allow remote administration on the management interfaces of the victim's hardware, such as routers, printers, or other networking hardware. The attacker uses these vulnerabilities to replace a device's firmware with a modified, corrupt, or defective firmware image—a process which when done legitimately is known as flashing. This therefore bricks the device, rendering it unusable for its original purpose until it can be repaired or replaced.
The PDoS is a pure hardware targeted attack which can be much faster and requires fewer resources than using a botnet in a DDoS attack. Because of these features, and the potential and high probability of security exploits on Network Enabled Embedded Devices (NEEDs), this technique has come to the attention of numerous hacker communities. <weggelate> is a tool created by <weggelaten> (an employee of Hewlett-Packard's Systems Security Lab) used to detect and demonstrate PDoS vulnerabilities at the 2008 EUSecWest Applied Security Conference in London.
Mensen doen vaak alsof het alleen voor de specialistische elite is om dit soort dingen uit te voeren, maar je kunt zelf met "redelijke" kennis er zeer eenvoudig toegang krijgen. Dat is ook meteen het gevaar, deze scripts zijn zo eenvoudig te vinden en veelal voor een paar tientjes (ja letterlijk 10-100$) heb je een botnet waarmee t.net in het verleden platgelegd is.
Het vreemde vind ik dan ook dat er door onze overheid zo weinig tegen gedaan wordt en er vaak alleen achter nieuwsberichten aangelopen wordt en dus pas ingrijpen wanneer het in de publiciteit komt. Persoonlijk zou ik liever zien dat hiertegen hard wordt opgetreden, maarja wie ben ik....
[Reactie gewijzigd door kramerty88 op 23 juli 2024 08:15]