Het Honeynet Project heeft een honeypot gelanceerd om USB-malware te verzamelen. "Ghost is een honeypot voor malware die zich via USB-opslagapparaten verspreidt. Het is in staat om dit soort malware zonder enige verdere kennis te vangen, zo heeft het met name geen signatures nodig om de taak uit te voeren", aldus Sebastian Poeplau op het Honeynet Project blog.
Honeypots worden vaak door antivirus- en beveiligingsbedrijven gebruikt om de werkwijze van aanvallers in kaart te brengen. Het gaat dan om systemen die bewust gehackt of met malware geïnfecteerd mogen worden. Door de systemen nauwlettend te monitoren kunnen de bedrijven zo de werkwijze van de aanvallers of malware in kaart brengen.
Detectie
De detectie door de Ghost USB honeypot vindt plaats door een USB-stick op een Windows systeem te emuleren en die vervolgens te monitoren. De ontwikkelaars gaan ervan uit dat op een besmette machine de malware zichzelf uiteindelijk naar de USB-stick zal kopiëren.
Zowel de broncode als het installatiebestand zijn via deze pagina te downloaden. Hieronder een demonstratie van de honeypot.
Deze posting is gelocked. Reageren is niet meer mogelijk.