Joven hacker sonriendo

Commands

Troyano desarrollado completamente por FLUIDAttacks para penetrar en profundidad estaciones de trabajo y servidores críticos durante las pruebas de intrusión en nuestro servicio de Hacking Puntual donde su uso es autorizado.

Objetivo

En FLUID no estamos únicamente interesados en encontrar y reportar una vulnerabilidad, sino también en mostrar a nuestros clientes los riesgos potenciales que esta implica y el impacto de negocio que tiene. Para esto, buscamos tomar el control total de multiples sistemas criticos y así crear una red de nodos infectados para obtener información sensible o infectar aún más nodos.

Botnet
Como lo hacemos

Como lo hacemos

Para poder usar FLUIDCommands primero necesitamos tener acceso administrativos al sistema vulnerable, esto lo logramos a través de las pruebas manuales que ejecutan nuestros expertos. Una vez se logre el acceso administrativo podemos proceder a infectar remotamente la máquina. Teniendo un nodo comprometido y bajo nuestro control podemos expandirnos e infectar otros nodos o concentrarnos en la máquina comprometida para penetrar en profundidad en busca de información sensible y vectores de ataque más críticos.

Cero Efectos Colaterales

Es importante resaltar que nuestro troyano FLUIDCommands nunca queda instalado en el sistema vulnerable como un servicio ni como una tarea programada. Una vez hayan finalizado todas las pruebas, se desinstala remotamente sin dejar rastro alguno ni efectos colaterales.

Cero Daños
Centro de Mando y Control

Centro de Mando y Control

FLUIDCommands cuenta con su propio Centro de Mando y Control desde el cual se pueden enviar órdenes y comandos a nuestra red de nodos infectados. El Centro de Mando y Control usa una comunicación cifrada a través de un proxy reverso ICMP, dándonos siempre control total sobre nuestro troyano. Con un solo nodo infectado, FLUIDCommands puede replicarse en sistemas adjacentes.

Función de Captura

  • Captura de pantalla: A través del comando scr podemos tomar pantallazos de la máquina infectada sin alertar la víctima.

  • Captura de Audio: Usando el comando mic podemos abrir el micrófono de la víctima y capturar audio en vivo.

  • Keylogger: El comando keylog nos permite capturar y logear todas las teclas presionadas en la máquina de la víctima para luego extraer información sensible como credenciales o números de tarjetas de crédito.

Captura de Pantalla
Ejecución de Comandos

Función Exec

Esta función nos permite ejecutar de manera remota cualquier comando disponible a través del cmd en la máquina infectada.

Función echo

Este comando se usa para probar la conexión y garantizar que tengamos control sobre el nodo infectado. Responde todo lo que se le pase como parametro al comando.

echo
Evasión de Detección

Evasión de Detección

Nuestro troyano siempre evita ser detectado por todo tipo de controles AntiX y SOC enmascarando todas sus peticiones y comandos bajo un protocolo conocido y de confianza.


Estado de los servicios - Términos de Uso