Malware and spy systems hybrid botnet over TOR
Malware and spy systems hybrid botnet over TOR
Permanent Link
Description
Abstract
In the last decade, cybercrime has been a profitable area. Cybercriminals had been able to get away with large amounts of money thanks to advanced techniques and architectures like botnets, ransomware, banking malware, rootkits, and many more; that is giving them the possibility to make huge profits with a high level of security and anonymity. In this project, we will see how cybercriminals design, program, and deploy botnets. Which are their intentions, and how will this impact in the implementation. How a botnet can be used as a spy system to steal user information, and we will develop one to show its potential. In our case, it will be a Hybrid botnet that will hide in Linux machines with the help of a rootkit and will communicate through Tor. This will help us understand the motivation of a cybercriminal, their tools, and how can we protect ourselves against them.
En la última decada, el cibercrimen ha sido una área muy lucrativa. Cibercriminales han sido capaces de llevar a cabo actividades ilegales, generando un gran volumen de beneficios ́ financieros para ellos mismos gracias a técnicas avanzadas y arquitecturas utilizadas como botnets, ransomware, programas maliciosos enfocados a bancos, rootkits y muchos mas. Gracias ́ a estas herramientas, son capaces de ganar una gran cantidad de dinero con un alto grado de anonimidad y seguridad. En este proyecto veremos como los cibercriminales diseñan, programan y desplegan botnets. Aprenderemos cuales son las intenciones de estos individuos o grupos. Como puede variar el diseño de estos sistemas, dependiendo el enfoque que le quieran dar. Como pueden utilizarse las botnets para espiar a los usuarios y robarles informacion confidencial. Diseñaremos e implementaremos una botnet híbrida y utilizará herramientas, como los rootkits, para operar en el sistema a favor del atacante sin ser detectado. Las comunicaciones irán a través de Tor. Todo esto nos ayudara a entender las motivaciones de los cibercriminales, sus herramientas y como podemos protegernos.Description
Treball de fi de Grau en Informàtica