ブロックチェーンの注目の新アプリケーション: ボットネット制御はどのように機能しますか?

Table of Contents

ブロックチェーンの注目の新アプリケーション: ボットネット制御はどのように機能しますか?

BSides Tel Avivブロックチェーン技術は、ボットネット用の削除耐性のあるインフラストラクチャを作成するために悪用される可能性があります。

火曜日にテルアビブで開催されたBSidesでのプレゼンテーションで、セキュリティ研究者のオメル・ゾハール氏は、イーサリアムネットワーク上に構築された、完全に機能するコマンド&コントロール・インフラストラクチャの概念実証コードを実演しました。ゾハール氏は、ハッカーの一歩先を行くために、ブロックチェーンの潜在的な悪用の可能性を調査し、潜在的な緩和戦略を開発しようとしていました。

分散型台帳技術は、究極のゾンビ ネットワーク (ボットネット) C&C 用の分散型インフラストラクチャを作成するために悪用される可能性があります。

ボットネットの管理は容易ではありません。感染すると、ホストはコントローラーを発見し、アクセスし、通信を維持する必要があります。様々な種類の犯罪者が、検出を回避し、匿名性を維持し、削除の試みに抵抗するために、これらの機能の完成に何年も費やしてきました。

ノートパソコンを持ちながら顔を手で覆う若い男

Pwn目標: ハッカーはボットネット制御データベースへのログインにユーザー名root、パスワードrootを使用

続きを読む

ハッカーのテクニックは、単純な HTTP リクエストから、DIY TCP プロトコルと暗号化を経て、P2P ネットワーク、DGA、Fast Flux の使用、そして時折クラウドベースのサービスやソーシャル メディア アカウントの悪用へと進化してきました。

これらの技術はいずれも耐性と隠蔽性に差はあるものの、ネットワークトポロジーが特定されれば、いずれも乗っ取りの脅威にさらされるとゾハール氏は指摘する。ブロックチェーンベースの技術は、これらの弱点を克服するために悪用される可能性がある。ボットネット運営者が求める安全な通信、高可用性、認証、匿名性といった機能はすべてブロックチェーン技術によって実現されるため、ブロックチェーンベースのコマンドインフラは乗っ取りや乗っ取りに対する耐性も備えている。これらはすべて大きなメリットと言えるだろう。

しかし、デメリットがないわけではない。ゾハール氏が発見した最大のデメリットは、運用コストの高さだ。ユーザーはチェーンに送信されるバイトごとに料金を支払わなければならない。インプラントごとにイーサリアム(Ether)を送信する必要があり、このプロセスは暗号通貨の価値が上昇するにつれてコストが増加する。

ゾハール氏の研究は、「ブロックできないチェーン ― ブロックチェーンは究極の悪意あるインフラか?」と題されたプレゼンテーションで説明されました。ゾハール氏は、ブロックチェーンやAIといった新興技術が悪意あるインフラをどのように改善し、その影響を軽減できるかを研究しています。コードと詳細は、こちらからご覧いただけます。®

Discover More