Nový botnet útok “staví další IoT botnety, aby zahanbil”

Top 5 vzdálený přístup ohrožení

destruktivní nový botnet, která ohrožuje zranitelné Internet Věcí (IoT) zařízení a unese jejich zdroje, aby provedla zničující Distribuované Odmítnutí Služby (DDoS) je hlášena bezpečnostní výzkum firma Bitdefender. Botnet IoT, který společnost nazvala “dark_nexus”, byl nedávno nalezen ve volné přírodě a přijímá inovativní a nebezpečné nové přístupy k úspěšnému útoku na IT infrastrukturu.

viz: Kybernetické bezpečnosti: Pojďme taktické (zdarma PDF) (TechRepublic)

“Naše analýzy bylo zjištěno, že, i když dark_nexus opakovaně některé Qbot a Mirai kódu, jeho základní moduly jsou většinou původní,” Bitdefender řekl v 22-stránkové bílé knihy vydala 8. dubna o útoky, “Nové dark_nexus Hodně Botnet Staví Ostatní, aby Zahanbil.”Zatímco některé z jeho funkcí mohou být sdíleny s dříve známý IoT botnety, jak se některé jeho moduly byly vyvinuty dělá dark_nexus výrazně silnější a robustní, píše se ve zprávě.

“například, užitečné zatížení jsou sestaveny pro 12 různých CPU architekturách a dynamicky dodáno na základě oběti konfigurace”, zatímco také pomocí techniky možno zajistit “nadvládu” na vašem zařízení, podle zprávy. “Dark_nexus jedinečně používá bodovací systém založený na váhách a prahových hodnotách k posouzení, které procesy mohou představovat riziko. To zahrnuje udržování seznamu povolených procesů a jejich systémů detekce narušení obvodu (PID) a zabíjení každého jiného procesu, který překračuje práh podezření.”

dark_nexus botnet, který obsahuje nejméně 1,352 botů, byl zřejmě vyvinut známým autorem botnetu, který roky prodává služby DDoS a kód botnetu online jiným útočníkům za účelem zisku.

Bogdan Botezatu, ředitel škodlivý výzkumu a podávání zpráv pro Bitdefender, řekl, že DDoS útoky zahájila tento botnet může umožnit útočníkům ovládat unesli zařízení tím, že žádá všechny uložené v zařízení v botnetu současně návštěvě webové stránky nebo webové služby, které může rozdrtit, že server pod zátěží.

“oběti ani být vědomi toho, že jejich zařízení jsou použity jako zbraně proti neškodné cíle na internetu, i když ty výsledky by mohly být katastrofální pro oběti nebo pro řádné fungování internetu,” Botezatu řekl. “Případ v bodě, v roce 2016, skupina teenagerů používá unesli zařízení internetu Věcí, aby zahájily zničující útok proti základní internetové infrastruktury, které narušily internetu v USA za zhruba den, klepání Fortune 500 společností v režimu offline a způsobuje finanční ztráty, které je nemožné odhadnout.”

útoky DDoS mohou být zahájeny proti serverům, službám nebo sítím, aby je zaplavily provozem a odstranily jejich typické operace.

dark_nexus botnet je propagován k prodeji na YouTube, s inzerovanými cenami tak nízkými jako asi 18.50 $ měsíčně po dobu 2500 sekund bootování, řekl. Asi 99 dolarů za měsíc, útočníci můžete koupit neomezený přístup, takže botnet přístupná každému, s $20 a poměrně základní počítačové dovednosti, aby zahájily své vlastní přerušení.

“Hodně botmasters se v přímé konkurenci s navzájem, a jsou motorem inovací v ohrožení zařízení, zachování perzistence a zůstat konkurenceschopné na trhu,” řekl Botezatu. “Oni přišli s lepší infekce mechanismy než konkurence, lepší marketingové techniky, a nižší ceny nájmů, což dělá DDoS cenově dostupné pro každého.”

jak bojovat proti útokům z dark_nexus botnet, spotřebitelé a podniky musí neustále kontrolovat jejich vnitřní sítě k identifikaci připojených zařízení internetu Věcí a spustit hodnocení zranitelnosti objevit neopravených nebo chybně zařízení, než útočníci, Botezatu řekl. “Vzhledem k tomu, že normy a předpisy IoT jsou pravděpodobně roky pryč, je to spotřebitel IoT, který nese odpovědnost za svou infrastrukturu.”

Že globální nedostatek potřebné IoT bezpečnostní standardy, které by harden zařízení internetu Věcí a učinit je méně náchylné k útokům, je obrovské selhání v průmyslu, a umožňuje tyto druhy botnet útoků, aby byla úspěšná a atraktivní pro hackery.

viz: zabezpečení Internetu věcí ve vaší organizaci: 10 osvědčených postupů (PDF zdarma) (TechRepublic)

mezitím, takové útoky může být zastaven díky použití IoT bezpečnostní zařízení, které mohou cílit a bránit takové útoky na úrovni sítě pomocí detekce anomálního provozu, a pomocí průběžně oprava zařízení, které účinně imunizovat systémy z úspěšné průniky, řekl. Uživatelé mohou také chránit své systémy vypnutím portů Telnet a SSH ve výchozím nastavení.

“Bohužel, protože většina IoT prodejci vidět, v oblasti kybernetické bezpečnosti jako nápad, Hodně botnety i nadále prosperovat, růst a vliv organizací, vytváří významné provozní ztráty a prostoje,” řekl.

Starší verze přibližně 3-měsíc-staré dark_nexus používá využije pro šíření, ale teď botnet šíří výhradně hrubou silou pomocí protokolu Telnet, Botezatu řekl. “Jedná se o nízko visící ovoce, protože přináší největší počet porušení s nejnižšími náklady a úsilím,” řekl.

viz: hrubou silou a slovníkovými útoky: Tahák (zdarma PDF) (TechRepublic)

Více než 50 procent těchto botů jsou původem z Číny, Koreje a Thajska, Botezatu řekl. “Tento seznam obsahuje některé neobvyklé kombinace, které jsme dosud viděli v použití v roboty, které, podle našeho názoru, naznačuje, že autor dark_nexus dát trochu úsilí do sestavení. Zdá se, že botnet necílí zejména na žádné rozsahy IP, spíše funkce náhodného generování funguje pomocí černé listiny podobné černé listině Mirai.”

Viz také

  • jak se stát pro kybernetickou bezpečnost: Tahák (TechRepublic)
  • Mastermind podvodník za Mě Chytit, Pokud Můžete rozhovorů kybernetické bezpečnosti (TechRepublic ke stažení)
  • Windows 10 zabezpečení: příručka pro vedoucí podniku (TechRepublic Premium)
  • on-Line bezpečnostní 101: Tipy pro ochranu vašeho soukromí před hackery a špionů (ZDNet)
  • VPN pojmy, které potřebujete vědět (CNET)
  • Cybersecurity a kybernetická válka: Další must-číst pokrytí (TechRepublic na Flipboard)
malware v systému počítače
Obrázek: kaptnali, Getty Images/

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.