Ruský botnet Fronton dokáže mnohem více než jen masivní DDoS útoky
Nedávno, Nisos zveřejnil novou studii popisující Vnitřní fungování neobvyklého ruského botnetového frontonu.
Připomínám, že jsme to také napsali Vzhled levného ruštiny DarkCrystal Experti na malware v obavách RAT.
Fronton Nejprve se objevil 2020, Když skupina Hacktivist Digitální revoluce hacked do An FSB dodavatel a vydané bílé papíry demonstrující vytvoření botnetu jménem FSB (Federální bezpečnostní služba).
Až donedávna, Věřilo se, že botnet byl navržen tak, aby provedl rozsáhlé útoky DDOS. Podle analýzy Frontonu dalších dokumentů, Útoky DDOS jsou pouze součástí schopností botnetu.
Podle Nisos, Fronton je “systém pro koordinované neautentické chování,” a Sana Vlastní software ukazuje, že skutečným cílem botnetu může být rychlé a automatické šíření dezinformací a propagandy.
To by vás také mohlo zajímat Darknet stránky REvil skupina opět pracuje: nechali Rusové vypustit kyberzločince do volné přírody?
Sana se skládá z mnoha funkcí, počítaje v to:
- Zprávy: sleduje zprávy, trendy a reakce na ně;
- Skupiny: Spravuje roboty;
- Modely chování: Vytváří roboty, které se vydávají za uživatele sociálních médií;
- Reakční modely: reaguje na zprávy a obsah;
- Slovníky: Ukládá fráze, slova, Citáty, reakce a komentáře k použití v sociálních sítích;
- Album: Obchody obrázků pro účty na platformě.
SANA také umožňuje uživateli vytvářet účty sociálních médií s generovanými e -mailovými adresami a telefonními čísly, a distribuovat obsah online. Dále, Uživatel může nastavit plán pro příspěvky a upravit počet lajků, komentáře, a reakce, které by měl robot generovat. Operátor botnetu může také určit, kolik “přátelé” Účet bot by měl mít.




