I bei tempi andati (fine anni ’90 - primi 2000)
C’erano una volta i tempi in cui bastava linkare una shell, magari con telnet aperto o tramite exploit banale su sistemi Unix-like, per sentirsi il re del canale IRC. E Stacheldraht era il coltellino svizzero dei lamer organizzati.
Cos’era Stacheldraht?
C’erano una volta i tempi in cui bastava linkare una shell, magari con telnet aperto o tramite exploit banale su sistemi Unix-like, per sentirsi il re del canale IRC. E Stacheldraht era il coltellino svizzero dei lamer organizzati.
Cos’era Stacheldraht?
- Un DDoS toolkit nato intorno al 1999.
- Scritto in C, girava su Linux e Solaris.
- Combinava funzioni di Trinoo, TFN (Tribe Flood Network) e TFN2K.
- Aveva una struttura client-master-agent, con comunicazioni criptate (semplici XOR).
- Gli attacchi includevano: UDP flood, TCP SYN flood, ICMP flood, e smurf.
- Lo “zombie” era un sistema compromesso (la famosa shell).
- Il “master” controllava gli zombie e prendeva ordini da un client.
- Il controllo poteva avvenire via IRC oppure connessioni dirette.
- Più shell avevi, più banda avevi a disposizione per far male.
Mirai e le sue mille varianti
- Creato nel 2016, scritto in C, ha infettato centinaia di migliaia di dispositivi IoT.
- Usa credenziali di default e scanner per espandersi.
- Ha causato attacchi record (es. DynDNS nel 2016).
- Le varianti (Satori, Okiru, etc.) sono ancora attive nel 2025.
- Framework modulari per C2, usati da Red Team ma spesso riadattati.
- Offrono crittografia seria, canali multipli (HTTPS, DNS, mTLS), payload fileless.
- Botnet moderne P2P-based.
- Senza C2 fisso: si propagano come worm, parlano tra loro.
- Usano DHT, blockchain e self-updating scripts.
- I nuovi “comandi” arrivano tramite Telegram bot, Twitter, DNS TXT, o hidden services Tor.
- Le nuove “shell” sono telecamere IP, router casalinghi, NAS obsoleti, stampanti di rete.
- Le botnet sono usate anche per: Attacchi DDoS-as-a-Service, Estorsioni, Mining crypto, Spam & phishing
Stacheldraht ci ricorda l’epoca delle botnet romantiche, ma il presente ci impone serietà e consapevolezza. Il codice si è fatto più raffinato, le reti più blindate, ma la guerra resta la stessa: controllare il maggior numero di nodi possibile.
Commenti
Posta un commento