Joven hacker sonriendo

Hackeamos su software

cero falsos positivos

Inteligencia experta + automatización eficaz

Commands

Troyano desarrollado completamente por Fluid Attacks para penetrar en profundidad estaciones de trabajo y servidores críticos durante el Ethical Hacking en nuestro servicio de Hacking Puntual donde su uso es autorizado.

Objetivo

En Fluid Attacks no estamos únicamente interesados en encontrar y reportar una vulnerabilidad, sino también en mostrar a nuestros clientes los riesgos potenciales que esta implica y el impacto de negocio que tiene. Para esto, buscamos tomar el control total de multiples sistemas criticos y así crear una red de nodos infectados para obtener información sensible o infectar aún más nodos.

Code spreading throughout several servers
Arrows entering a computer

Como lo hacemos

Para poder usar FLUIDCommands primero necesitamos tener acceso administrativos al sistema vulnerable, esto lo logramos a través de procesos de hacking manual que ejecutan nuestros expertos. Una vez se logre el acceso administrativo podemos proceder a infectar remotamente la máquina. Teniendo un nodo comprometido y bajo nuestro control podemos expandirnos e infectar otros nodos o concentrarnos en la máquina comprometida para penetrar en profundidad en busca de información sensible y vectores de ataque más críticos.

Cero Efectos Colaterales

Es importante resaltar que nuestro troyano FLUIDCommands nunca queda instalado en el sistema vulnerable como un servicio ni como una tarea programada. Una vez hayan finalizado el Ethical Hacking, se desinstala remotamente sin dejar rastro alguno ni efectos colaterales.

Skull symbol with a check mark
Control console

Centro de Mando y Control

FLUIDCommands cuenta con su propio Centro de Mando y Control desde el cual se pueden enviar órdenes y comandos a nuestra red de nodos infectados. El Centro de Mando y Control usa una comunicación cifrada a través de un proxy reverso ICMP, dándonos siempre control total sobre nuestro troyano. Con un solo nodo infectado, FLUIDCommands puede replicarse en sistemas adjacentes.

Función de Captura

  • Captura de pantalla: A través del comando scr podemos tomar pantallazos de la máquina infectada sin alertar la víctima.

  • Captura de Audio: Usando el comando mic podemos abrir el micrófono de la víctima y capturar audio en vivo.

  • Keylogger: El comando keylog nos permite capturar y logear todas las teclas presionadas en la máquina de la víctima para luego extraer información sensible como credenciales o números de tarjetas de crédito.

Square focusing on a screen
Execution of the psexec command

Función Exec

Esta función nos permite ejecutar de manera remota cualquier comando disponible a través del cmd en la máquina infectada.

Función echo

Este comando se usa para probar la conexión y garantizar que tengamos control sobre el nodo infectado. Responde todo lo que se le pase como parametro al comando.

Execution of the echo command
Skull symbol with a hidden sign

Evasión de Detección

Nuestro troyano siempre evita ser detectado por todo tipo de controles AntiX y SOC enmascarando todas sus peticiones y comandos bajo un protocolo conocido y de confianza.


Estado de los servicios - Términos de Uso