¿Cómo registro el tráfico de 'ataque' saliente de una botnet en una máquina con Windows XP? El tráfico capturado estará en el registro del firewall de Windows XP.
Necesito configurar algún tipo de experimento donde pueda usar un registro de f...
Hace mucho tiempo que alguien en nuestra compañía descargó una copia de Windows Server infectada del sitio de torrent y la mantuvo como servidor de prueba en nuestra red hasta ahora. Recientemente, nuestro administrador notó un gran tráfico sali...
Algunos malware utilizan DGA (algoritmo de generación de dominios) para generar dominios de forma aleatoria para que los zombies puedan comunicarse de manera resiliente con el C & C.
Por lo que sé, no hay forma de adquirir un dominio de T...
Uno de los principales canales de televisión de mi país tiene un sitio web desde el cual se puede verlo en vivo, en transmisión. Obviamente, sirve anuncios mientras tanto, principalmente de los socios de Google.
Una noche abrí el sitio web mient...
¿Existe algún peligro para ver pequeñas cantidades de tráfico asociado a botnet / malware que rastrea su infraestructura pública? Por ejemplo, ver el mismo malware asociado a la IP haciendo diferentes intentos de conexión a más de 1000 IPs públi...
Hace unas semanas informé sobre una pequeña red de bots que proviene de la red de un gran proveedor de Internet.
Me pidieron más detalles que proporcioné. Pero el ataque ya lleva semanas y, por nuestra parte, parece que no han hecho nada para...
¿Por qué los investigadores necesitan controlar todos los servidores C & C de una red de bots?
¿No sería más fácil distribuir un comando de desinstalación a todas las PC accesibles para paralizar la red de bots? Esto podría hacerse una y...
El problema comenzó debido a la configuración de un servidor proxy en una PC conectada a mi red. Luego me di cuenta de que todos los dispositivos que se conectaban a la red, incluidos los PC y los teléfonos, estaban infectados por un bot de anun...
Sé que la mayoría de los bots utilizan IRC o HTTP para comunicarse con C & C, y, a diferencia de IRC, no se puede bloquear. Entonces, si una botnet está usando HTTP, ¿cómo se puede evitar esto? Sólo teórico!
Soy muy curioso para entender prácticamente las botnets.
Quiero ejecutar una botnet p2p (storm o waledac) para análisis y aprendizaje.
Tengo principalmente dos problemas:
¿Dónde puedo obtener acceso a los binarios de cualquiera de los dos...