Duda C2 Ciberseguridad

Iniciado por Vuls, Septiembre 17, 2022, 02:15:50 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Septiembre 17, 2022, 02:15:50 AM Ultima modificación: Septiembre 17, 2022, 02:58:15 AM por Gabriela
Hola a todos espero se encuentren bien.

Tengo la siguiente duda, los malware actuales tu comunicacion con el C2 lo estan realizando mediante el protocolo HTTP/s(como lo hace la web hoy en dia) o es mas utilizando la comunicacion TCP de forma directa ejemplo: se crea un formato propio de envio [header - body - end] y se manda de forma cifrada?

Citarse manda de forma cifrada?

Es lo común ya que de otra manera un intermediario podría ver los datos que se envían y reciben.

~ DtxdF
PGP :: <D82F366940155CB043147178C4E075FC4403BDDC>

~ DtxdF

Redacte mal mi pregunta, es claro que ahora implementa una criptografia hibrida por ejemplo como lo hace la web ahora con sus certificados y firmas.

Mi pregunta era si actualmente los backdoors "modernos", se encuentran usando el protocolo http/s(estan usando ya librerias dadas por el lenguaje para facilitar el bajo nivel) y dejaron atras crear de manera misma una conexion tcp y su funcion send, integrar tu criptografia y como van a estructurar tus datos header..body..end o otro formato inventado....

Estuve leyendo un poco mas y encontre por ejemplo a CobaltStrike utiliza http/s para su comunicacion, pero sigo con la dudad actualmente que forma se esta usando instanciar tu mismo la socket y enviar http(sin uso de librerias ) o usan una libraria para http

Septiembre 17, 2022, 02:32:46 PM #3 Ultima modificación: Septiembre 18, 2022, 03:43:17 AM por DtxdF
@Vuls

Lo siento, no entiendo la duda. Estás ligando muchas palabras claves que solo tendrían sentido si se ordenaran.

Podría tratar de entender lo que me explicas, pero seguro sería ambiguo, por lo que sería inviable tratar de hacerlo. Tal vez alguien te entienda y te responda según con lo que interprete.

Lo único que estoy entendiendo es que estás pensando que el malware funciona igual. Cada uno puede ser diferente. Sí, puede tener similitudes, pero pueden ser difererentes en su forma de actuar. Es malware, hay gente que quiere que no se ejecute, hay otras que sí, esto crea bandos, si quieres verlo de esta manera, por lo que cada quien hará lo mejor para que su bando gane.

Particularmente sobre los C&C tiene  diferentes técnicas y pueden ser complejos e interesantes para estudiar.

Lee sobre diferentes malwares y sus tipos y luego trata de buscar uno donde su código se haya filtrado. Ya se han publicado varias páginas (mayormente repositorios en Github) aquí, en el foro, por lo que te aconsejo uses el buscador.

~ DtxdF
PGP :: <D82F366940155CB043147178C4E075FC4403BDDC>

~ DtxdF

Te dejo una obra donde se habla de lo que deseas aprender:

*.- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Usalo como referencia para aprender nuevas cosas.

Nota: caduca en 1 semana.

~ DtxdF
PGP :: <D82F366940155CB043147178C4E075FC4403BDDC>

~ DtxdF