De software waarmee cybercriminelen botnets besturen is zo lek als een mandje, aldus onderzoeker Billy Rios. Hij verzamelde en onderzocht de afgelopen maanden verschillende Command & Control (C&C) programma's. Rios draaide de software in een virtueel netwerk en deed een audit van de applicaties en broncode. "De resultaten waren verrassend; de meeste C&C software is erg slecht beveiligd", zo laat de onderzoeker weten.
Deze week onderzocht hij de BlackEnergy bot, die kwetsbaar voor SQL injectie en 'auth bypass' is, waardoor kwaadwillenden controle over het botnet kunnen overnemen. "Het aanvallen van C&C malware is een interessant gegeven. Het overnemen van een enkele host kan ervoor zorgen dat honderden of zelfs duizenden hosts van het ene individu naar het andere individu overgaan."
In tegenstelling tot vroeger, toen eenvoudige IRC-bots via IRC-servers werden bestuurd, is de C&C software vandaag erg complex en van allerlei features voorzien. "Complexiteit is de vijand van veiligheid, zelfs malwareschrijvers kunnen zich hier niet aan onttrekken." Volgens Rios heeft ook deze groep met de moeilijkheden van het schrijven van veilige code te maken. Zeker nu klanten allerlei features en interfaces verzoeken en hiervoor ook betalen.
Deze posting is gelocked. Reageren is niet meer mogelijk.