NOTÍCIAS

[ANONYMOUS][grids]

BYOB - Build Your Own Botnet

BYOB (Construa Seu Próprio Botnet)

Isenção de responsabilidade : Este projeto deve ser usado para testes autorizados ou apenas para fins educacionais.
O BYOB é um projeto de código aberto que fornece uma estrutura para pesquisadores e desenvolvedores de segurança criarem e operarem uma botnet básica para aprofundar seu entendimento do malware sofisticado que infecta milhões de dispositivos todos os anos e gera redes de bots modernas, a fim de melhorar sua capacidade de desenvolver contra-medidas contra estas ameaças.
Ele é projetado para permitir que os desenvolvedores implementem facilmente seu próprio código e adicionem novos recursos semter que escrever um RAT (Remote Administration Tool) ou um C2 (Command & Control server) do zero.
O principal recurso do RAT é que códigos / arquivos arbitrários podem ser carregados remotamente na memória do C2 e executados na máquina de destino sem gravar nada no disco.


Server
usage: server.py [-h] [-v] [--host HOST] [--port PORT] [--database DATABASE]
Command & control server com banco de dados e console persistentes
  • Interface de usuário baseada em console: interface de console simplificada para controlar remotamente as máquinas host do cliente por meio de shells TCP reversos que fornecem acesso direto ao terminal para as máquinas host do cliente
  • Banco de dados SQLite persistente: banco de dados leve que armazena informações de identificação sobre máquinas host de clientes, permitindo que sessões de shell TCP reversas persistam através de desconexões de duração arbitrária e permitindo reconhecimento de longo prazo
  • Arquitetura cliente-servidor : todos os pacotes / módulos python instalados localmente são disponibilizados automaticamente para os clientes importarem remotamente sem gravá-los no disco das máquinas de destino, permitindo que os clientes usem módulos que exigem pacotes não instalados nas máquinas de destino

Cliente Gerar clientes
usage: client.py [-h] [-v] [--name NAME] [--icon ICON] [--pastebin API] [--encrypt] [--obfuscate] [--compress] [--compile] host port [module [module ...]]
totalmente indetectáveis ​​com cargas úteis, importações remotas e módulos ilimitados
  • Importações remotas : importam remotamente pacotes de terceiros do servidor sem gravá-los no disco ou baixá-los / instalá-los
  • Nada gravado no disco : os clientes nunca gravam nada no disco - nem mesmo arquivos temporários (chamadas de sistema de E / S zero são feitas) porque as importações remotas permitem que um código arbitrário seja carregado dinamicamente na memória e importado diretamente para o processo em execução no momento
  • Dependências Zero (nem mesmo o próprio Python) : o cliente é executado apenas com a biblioteca padrão python, importa remotamente quaisquer pacotes / módulos não padrão do servidor e pode ser compilado com um interpretador python independente em um executável binário portátil formatado para qualquer plataforma / arquitetura, permitindo que ele seja executado em qualquer coisa, mesmo quando o próprio Python estiver ausente no host de destino
  • Adicionar novos recursos com apenas 1 Clique : qualquer script, módulo ou pacote python que você copiar para o ./byob/modules/diretório se tornará automaticamente importável e diretamente utilizável por todos os clientes enquanto seu servidor de comando e controle estiver em execução
  • Escreva seus próprios módulos : um modelo de módulo básico é fornecido no ./byob/modules/diretório para tornar a escrita de seus próprios módulos um processo direto e sem complicações
  • Executar módulos ilimitados sem tamanho de arquivo de inchaço : use importações remotas para adicionar recursos ilimitados sem adicionar um único byte ao tamanho do arquivo do cliente
  • Totalmente atualizável : cada cliente verificará periodicamente o servidor quanto a novos conteúdos disponíveis para importação remota e atualizará dinamicamente seus recursos na memória se algo tiver sido adicionado / removido
  • Independente de plataforma : tudo é escrito em Python (uma linguagem independente de plataforma) e os clientes gerados podem, opcionalmente, ser compilados em executáveis ​​portáveis ​​( Windows ) ou empacotados em um aplicativo independente ( macOS )
  • Ignorar firewalls : os clientes se conectam ao servidor de comando e controle por meio de conexões TCP reversas, que ignoram a maioria dos firewalls porque as configurações de filtro padrão bloqueiam principalmente as conexões de entrada
  • Contra-Medida Contra Antivírus : evita ser analisado por antivírus bloqueando processos de nomes de produtos antivírus conhecidos da desova
  • Criptografar payloads para evitar a análise : a carga principal do cliente é criptografada com uma chave aleatória de 256 bits que existe somente no stager da carga útil, que é gerada junto com ela
  • Impedir engenharia reversa : por padrão, os clientes abortarão a execução se uma máquina virtual ou sandbox for detectada

Módulos Módulos
pós-exploração que são importados remotamente pelos clientes
  1. Keylogger ( byob.modules.keylogger): registra as teclas digitadas pelo usuário e o nome da janela digitado
  2. Captura de tela ( byob.modules.screenshot): tire uma captura de tela da área de trabalho do usuário atual
  3. Webcam ( byob.modules.webcam): visualize uma transmissão ao vivo ou capture imagens / vídeos da webcam
  4. Ransom ( byob.modules.ransom): criptografar arquivos e gerar carteira BTC aleatória para pagamento de resgate
  5. Outlook ( byob.modules.outlook): ler / pesquisar / enviar e-mails do cliente Outlook local
  6. Packet Sniffer ( byob.modules.packetsniffer): executa um sniffer de pacotes na rede do host e carrega o arquivo .pcap
  7. Persistência ( byob.modules.persistence): estabelecer persistência na máquina host usando 5 métodos diferentes
  8. Telefone ( byob.modules.phone): ler / pesquisar / carregar mensagens de texto do smartphone do cliente
  9. Escalate Privileges ( byob.modules.escalate): tente desviar para o UAC para obter privilégios de administrador não autorizados
  10. Port Scanner ( byob.modules.portscanner): verifica a rede local em busca de outros dispositivos on-line e portas abertas
  11. Process Control ( byob.modules.process): listar / procurar / matar / monitorar processos atualmente em execução no host

Módulos de estrutura do Core
Core usados ​​pelo gerador e pelo servidor
  1. Utilitários ( byob.core.util): diversas funções utilitárias usadas por muitos módulos
  2. Segurança ( byob.core.security): modos de criptografia Diffie-Hellman IKE & 3 (AES-256-OCB, AES-256-CBC, XOR-128)
  3. Loaders ( byob.core.loaders): importam remotamente qualquer pacote / módulo / scripts do servidor
  4. Payloads ( byob.core.payloads): shell TCP reverso projetado para importar remotamente dependências, pacotes e módulos
  5. Stagers ( byob.core.stagers): geram stagers de payload exclusivos para evitar análise e detecção
  6. Geradores ( byob.core.generators): funções que geram dinamicamente código para o gerador de cliente
  7. Database ( byob.core.database): lida com a interação entre o servidor de comando e controle e o banco de dados SQLite

    Contato
    Site : https://malwared.com 
    E - mail : [email protected] 
    Twitter :  https://twitter.com/malwaredllc