n0ise Bot. Crimeware de propósito particular para ataques DDoS
Los ataques de DDoS no constituyen un problema trivial, y distintas aplicaciones web de este estilo, como por ejemplo BlackEnergy, han sido utilizadas para ejecutar campañas de ataques masivos, en el caso de BE, durante el conflicto entre Rusia y Georgia.
El impacto de este tipo de amenazas es extremadamente crítico, y bajo esta bandera entra en el circuito del negocio que se canaliza a través del crimeware, una aplicación web de origen alemán llamada n0ise Bot que, aunque aún no cuenta con una buena repercusión en el ecosistema delictivo, lleva en el mercado clandestino un buen tiempo.
n0ise Bot se encuentra diseñado exclusivamente para reclutar zombis y ejecutar ataques de Denegación de Servicio Distribuida.
El impacto de este tipo de amenazas es extremadamente crítico, y bajo esta bandera entra en el circuito del negocio que se canaliza a través del crimeware, una aplicación web de origen alemán llamada n0ise Bot que, aunque aún no cuenta con una buena repercusión en el ecosistema delictivo, lleva en el mercado clandestino un buen tiempo.
n0ise Bot se encuentra diseñado exclusivamente para reclutar zombis y ejecutar ataques de Denegación de Servicio Distribuida.
Posee un diseño minimalista pero ofrece la información necesaria para gestionar los zombis que se utilizarán como medio para llevar a cabo los ataques de DDoS.
Los comandos que pueden ser empleados a través de la configuración básica de este crimeware son los siguientes:
- Syn-Flood - synflood*Host*Port*Threads*Sockets
- HTTP-Flood - httpflood*Host*Threads
- UDP-Flood - udpflood*Host*Port*Threads*Sockets*Packetsize
- ICMP-Flood - icmpflood*Host*Port*Threads*Sockets*Packetsize
- Multi Stealer - steal*Link to Uploadscript
- Download and Execute - downandexe*LinkToFile
- Visit Page - visit*Link
- Bot Update - update*LinkToNewBot
- Remove Bot - remove*Name
La estrategia de negocio empleada para la venta del crimeware, se suma a la tendencia de blanquear su existencia por intermedio de la publicidad exhibida a través de la página web "oficial" del crimeware llamada Coding-Revolutions, donde además se venden otras aplicaciones destinadas a manipular códigos maliciosos para "securizarlos" bajo el slogan "Willkommen im neuen Malware Shop von n0ise!" (algo así como "Bienvenido a la nueva tienda de malware de n0ise").
Este modelo de negocio ya ha sido utilizado en otras oportunidades para la promoción de Unique Sploits Pack, YES Exploit System y Mariposa Botnet.
Este modelo de negocio ya ha sido utilizado en otras oportunidades para la promoción de Unique Sploits Pack, YES Exploit System y Mariposa Botnet.
Cómo se aprecia en la imagen, el costo de n0ise Bot es de €50 (solo el binario sin el constructor) y € 250 (binario de por vida incluyendo futuras actualizaciones) las transacciones se efectúan a través del servicio paysafecard, un sistema de pago online que no deja rastros de quienes intervienen en las transacciones.
Sin embargo, desde mayo de 2010 el desarrollador ha puesto a la venta la segunda versión (2.1) cuyo costo del binario sigue siendo de €50 pero el valor de por vida de este bajo a €200, quizás como consecuencia de su poca repercusión entre los delincuentes informáticos.
Información relacionada