Managed hosting door True
Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

Twitter gebruiken als botnet: Twitterbot

Dit artikel delen:

Expert

Christiaan Beek
Principal Architect IR & Forensics, McAfee Foundstone. Expert van voor het topic .

De media geeft regelmatig aandacht aan diverse botnets die actief zijn. Botnets maken gebruik van de cliënt-computers (ook wel zombies genoemd) en de C&C- (command & control) servers. Communicatie tussen de servers en cliënts gebeurde meestal via simple commando's op IRC-kanalen. Tegenwoordig maakt men meer en meer gebruik van geavanceerde protocollen zoals peer 2 peer, maar ook het http-protocol. Om onopgemerkt te blijven zoekt men naar steeds meer technieken. Op Defcon 17, die onlangs gehouden werd in Las Vegas, werd een vernieuwde proof of concept-code vrijgegeven die het mogelijk maakt om Twitter in te zetten als botnet.

Tijdens de presentatie van Tom Eston en Kevin Johnson werd een demo gegeven van KreiosC2. KreiosC2 is een proof of concept-bot die Twitter gebruikt als command & control-kanaal. Het principe werkt vrij simpel. Een account wordt aangemaakt dat gevolgd wordt door de bot. Wanneer een actie is gewenst hoef je alleen maar een 'tweet' te sturen naar het betreffende C&C Twitter-account. Voorbeeld van zo'n 'tweet' is: 'cmd: look at 1.2.3.4'. Deze opdracht voert een 'ping' uit naar het adres 1.2.3.4.

Twitter is in staat om bepaalde tekst te filteren. Om deze detectie en filtering te voorkomen is deze nieuwe versie onder andere in staat om dynamisch de taal die gebruikt wordt om de commando's te geven, te kunnen wijzigen. Als men dus op het ene moment Engels gebruikt, vervolgens schakelt men over op Duits, Frans etc. Een andere optie is om de verzonden commando's te coderen of te versleutelen.

Het voorkomen van zo'n social networking-bot is vrij eenvoudig: blokkeer alle social network-websites. Echter is dit niet zo eenvoudig aangezien meer en meer bedrijven de toegevoegde waarde van social networks inzien en er gebruik van maken in hun dienstverlening.

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Reacties

2e cyberwet van Murphy:
"Everything you invent can and will be used against you"

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.