Fronton Botnet ของรัสเซียสามารถทำอะไรได้มากกว่าการโจมตี DDoS จำนวนมาก

ล่าสุด, Nisos เผยแพร่การศึกษาใหม่ที่อธิบาย การทำงานภายในของ Fronton บอตเน็ตรัสเซียที่ไม่ธรรมดา.

ฉันขอเตือนคุณว่าเราเขียนอย่างนั้นเช่นกัน การปรากฏตัวของรัสเซียราคาถูก ดาร์กคริสตัล ผู้เชี่ยวชาญด้านมัลแวร์ RAT กังวล.

ข้างหน้า ปรากฏตัวครั้งแรกใน 2020, เมื่อกลุ่มแฮ็คติวิสต์ การปฏิวัติทางดิจิทัล แฮ็กเข้าไปใน เอฟเอสบี ผู้รับเหมาและเผยแพร่เอกสารไวท์เปเปอร์ที่สาธิตการสร้างบอตเน็ตในนามของ FSB (บริการรักษาความปลอดภัยของรัฐบาลกลาง).

สื่อก็บ้าไปแล้ว. หัวข้อข่าวเรียกสิ่งนี้ว่าเป็นเครื่องมือที่สามารถใช้เพื่อ "ปิดอินเทอร์เน็ตในประเทศเล็กๆ" การวิเคราะห์ส่วนใหญ่สันนิษฐานว่าเป้าหมายของระบบคือการกระจายการปฏิเสธการให้บริการ (ดีดอส). หนึ่งวันต่อมา, เอกสารอีกชุดหนึ่ง, ภาพ, และมีการปล่อยวิดีโอออกมา, ด้วยการประโคมข่าวน้อยลงอย่างมาก.นักวิจัยเขียน.

จนกระทั่งเมื่อเร็ว ๆ นี้, เชื่อกันว่าบอตเน็ตได้รับการออกแบบมาเพื่อโจมตี DDoS ขนาดใหญ่. จากการวิเคราะห์เอกสารเพิ่มเติมของ Fronton, การโจมตี DDoS เป็นเพียงส่วนหนึ่งของความสามารถของบ็อตเน็ตเท่านั้น.

ตาม นิซอส, ฟรอนตันเป็น “ระบบสำหรับพฤติกรรมที่ไม่เป็นจริงร่วมกัน,” และ ซาน่า ซอฟต์แวร์ที่กำหนดเองแสดงให้เห็นว่าเป้าหมายที่แท้จริงของบอตเน็ตอาจเป็นการแพร่กระจายข้อมูลบิดเบือนและการโฆษณาชวนเชื่ออย่างรวดเร็วและอัตโนมัติ.

คุณอาจสนใจที่จะรู้ว่า ไซต์ Darknet ของ การแก้แค้น กลุ่มกำลังทำงานอีกครั้ง: ให้รัสเซียปล่อยอาชญากรไซเบอร์สู่ป่า?

SANA ประกอบด้วยคุณสมบัติมากมาย, รวมทั้ง:

  1. ข่าว: ติดตามข้อความ, แนวโน้มและการตอบสนองต่อสิ่งเหล่านั้น;
  2. กลุ่ม: จัดการบอท;
  3. รูปแบบพฤติกรรม: สร้างบอทที่แอบอ้างเป็นผู้ใช้โซเชียลมีเดีย;
  4. แบบจำลองปฏิกิริยา: ตอบสนองต่อข้อความและเนื้อหา;
  5. พจนานุกรม: เก็บวลี, คำ, คำพูด, ปฏิกิริยาและความคิดเห็นเพื่อใช้ในเครือข่ายสังคมออนไลน์;
  6. อัลบั้ม: จัดเก็บชุดรูปภาพสำหรับบัญชีบอทแพลตฟอร์ม.

SANA ยังอนุญาตให้ผู้ใช้สร้างบัญชีโซเชียลมีเดียด้วยที่อยู่อีเมลและหมายเลขโทรศัพท์ที่สร้างขึ้น, และเผยแพร่เนื้อหาออนไลน์. นอกจากนี้, ผู้ใช้สามารถกำหนดเวลาโพสต์และปรับจำนวนไลค์ได้, ความคิดเห็น, และปฏิกิริยาที่บอทควรสร้างขึ้น. ตัวดำเนินการบอทเน็ตยังสามารถระบุจำนวนได้ “เพื่อน” บัญชีบอทควรมี.

ตัวกำหนดค่ายังอนุญาตให้ผู้ปฏิบัติงานระบุความถี่ขั้นต่ำของการดำเนินการและช่วงเวลาระหว่างการดำเนินการเหล่านั้น. เห็นได้ชัดว่า, มีระบบการเรียนรู้ของเครื่องเข้ามาเกี่ยวข้อง, ซึ่งสามารถเปิดหรือปิดได้ขึ้นอยู่กับพฤติกรรมของบอทในโซเชียลเน็ตเวิร์ก.นักวิจัยกล่าวว่า.

เฮลก้า สมิธ

ฉันสนใจวิทยาการคอมพิวเตอร์มาโดยตลอด, โดยเฉพาะความปลอดภัยของข้อมูลและธีม, ซึ่งเรียกกันในปัจจุบันว่า "วิทยาศาสตร์ข้อมูล", ตั้งแต่วัยรุ่นตอนต้นของฉัน. ก่อนจะมาอยู่ในทีมกำจัดไวรัสในตำแหน่งหัวหน้าบรรณาธิการ, ฉันทำงานเป็นผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ในหลายบริษัท, รวมถึงหนึ่งในผู้รับเหมาของ Amazon. ประสบการณ์อื่น: ฉันได้สอนในมหาวิทยาลัยอาร์เดนและรีดดิ้ง.

ทิ้งคำตอบไว้

เว็บไซต์นี้ใช้ Akismet เพื่อลดสแปม. เรียนรู้วิธีประมวลผลข้อมูลความคิดเห็นของคุณ.

ปุ่มกลับไปด้านบน