Beveiligingsonderzoeker Billy Rios heeft een ernstig beveiligingslek in de software van de Zeus bot ontdekt, waarmee hij Zeus botnets binnen seconden kan overnemen. Rios ontdekte een toolkit voor het maken van een eigen Zeus botnet, inclusief handleiding. "Je moet de trucs die de bot gebruikt bewonderen, deze gasten zijn slim." Hij maakte een eigen mini-bot op een testnetwerk, analyseerde de werking en ontdekte verschillende bugs. "Het is fascinerend als je lekken vindt in software die voornamelijk criminelen gebruiken."
Als beveiligingsonderzoeker informeerde hij eerst de makers van de software, maar die lieten weten dat ze een 'cloud service provider' waren en niet over C&C software beschikten. Vervolgens ontving hij allerlei spam. Ook een e-mail naar security@botnets-r-us.ru leverde een flinke inbox vol Viagra spam op. "Zonder een alternatief en een inbox vol spam, had ik geen keuze dan op full disclosure over te gaan."
Exploit
De exploit van Rios is niet op de nieuwste versie van de bot-software getest. "Maar deze posting bevat alles zodat je het zelf kunt controleren." Zeus biedt botnetbeheerders een webpagina om het botnet te besturen en informatie te verzamelen. Rios ontdekte een manier om een "nep-bot" te maken die met de C&C-server kan communiceren. Door zich voor te doen als een bot die een 'botlog' moet uploaden, lukt het de onderzoeker om zijn eigen PHP-bestand op de server te plaatsen en zo willekeurige code uit te voeren.
"Zodra we onze eigen PHP code op de C&C hebben draaien, kunnen we het /system/config.php bestand includen. Config.php bevat de locatie van de MySQL database, alsmede de DB gebruikersnaam en wachtwoord., waarmee we volledige controle over de management console en alle bots van deze C&C hebben." Rios zal binnenkort meer informatie over de beveiligingslekken in het C&C-botnet bekendmaken.
Deze posting is gelocked. Reageren is niet meer mogelijk.