Nyt botnetangreb “sætter andre IoT-botnets til Skamme”

top 5 trusler mod fjernadgang

et destruktivt nyt botnet, der kompromitterer sårbare tingenes internet (IoT) enheder og kaprer deres ressourcer til at udføre ødelæggende DDoS-angreb (Distributed Denial of Service), rapporteres af sikkerhedsforskningsfirmaet Bitdefender. IoT botnet, som virksomheden kaldte” dark_neks”, er for nylig blevet fundet i naturen og tager innovative og farlige nye tilgange til succesfuldt at angribe IT-infrastruktur.

se: Cybersecurity: lad os få taktisk (gratis PDF) (TechRepublic)

“vores Analyse har bestemt, at selvom dark_neksus genbruger nogle Kbot-og Mirai-koder, er dens kernemoduler for det meste originale,” sagde Bitdefender i en 22-siders hvidbog udgivet 8.April om angrebene, “nyt Dark_neks IoT Botnet sætter andre til Skamme.”Mens nogle af dens funktioner kan deles med tidligere kendte IoT-botnets, gør den måde, hvorpå nogle af dens moduler er udviklet, dark_neks betydeligt mere potent og robust, siger rapporten.

“for eksempel kompileres nyttelast til 12 forskellige CPU-arkitekturer og leveres dynamisk baseret på offerets konfiguration”, mens de også bruger en teknik, der er beregnet til at sikre “overherredømme” på den kompromitterede enhed, ifølge rapporten. “Unikt bruger dark_neks et scoringssystem baseret på vægte og tærskler til at vurdere, hvilke processer der kan udgøre en risiko. Dette indebærer at opretholde en liste over hvidlistede processer og deres perimeter intrusion detection systems (PID ‘ er) og dræbe enhver anden proces, der krydser en tærskel for mistanke.”

botnet, der omfatter mindst 1.352 bots, blev tilsyneladende udviklet af en kendt botnetforfatter, der har solgt DDoS-tjenester og botnet-kode i årevis online til andre angribere for fortjeneste.

Bogdan, direktør for trusselsforskning og rapportering for Bitdefender, sagde, at DDoS-angreb lanceret af dette botnet kan give angribere mulighed for at kontrollere kaprede enheder ved at bede alle de kompromitterede enheder i botnet om samtidig at besøge en hjemmeside eller internettjeneste, som kan knuse den server under arbejdsbyrden.

“ofrene vil ikke engang være opmærksomme på, at deres enheder bruges som våben mod uskyldige mål på internettet, selvom resultaterne kan være katastrofale for ofrene eller for, at internettet fungerer korrekt,” sagde han. “I 2016 brugte en gruppe teenagere kaprede IoT-enheder til at lancere et ødelæggende angreb mod kerneinternetinfrastruktur, der forstyrrede internettet i USA i cirka en dag, bankede Fortune 500-virksomheder offline og forårsagede økonomisk tab, der er umuligt at estimere.”

DDoS-angrebene kan lanceres mod servere, tjenester eller netværk for at oversvømme dem med trafik og nedtage deres typiske operationer.

botnet promoveres til salg på YouTube med annoncerede priser så lave som omkring $18,50 pr.måned i 2,500 sekunders opstartstid, sagde han. For omkring $99 om måneden kan angribere købe ubegrænset adgang, hvilket gør botnet tilgængeligt for alle med $20 og ret grundlæggende computerfærdigheder til at starte deres egne forstyrrelser.

“IoT botmasters kommer i direkte konkurrence med hinanden, og de driver innovation i at kompromittere enheder, opretholde vedholdenhed og forblive konkurrencedygtige på markedet,” sagde han. “De kommer med bedre infektionsmekanismer end konkurrenter, bedre marketingteknikker og lavere lejepriser, hvilket gør DDoS overkommelig for alle.”

for at bekæmpe angreb fra botnet skal forbrugere og virksomheder konstant revidere deres interne netværk for at identificere tilsluttede IoT-enheder og køre sårbarhedsvurderinger for at opdage unpatched eller fejlkonfigurerede enheder, før angribere gør det. “Da IoT-standarder og-regler sandsynligvis er år væk, er det IoT-forbrugeren, der bærer ansvaret for deres infrastruktur.”

den globale mangel på nødvendige IoT-sikkerhedsstandarder, som ville hærde IoT-enheder og gøre dem mindre sårbare over for angreb, er en enorm fiasko i branchen og gør det muligt for denne slags botnetangreb at være vellykket og lukrativt for hackere.

se: sikring af IoT i din organisation: 10 bedste praksis (Gratis PDF) (TechRepublic)

i mellemtiden kan sådanne angreb stoppes ved brug af IoT-sikkerhedsapparater, der kan målrette og forsvare sådanne angreb på netværksniveau ved at opdage uregelmæssig trafik og ved brug af kontinuerligt patched enheder, der effektivt immuniserer systemer fra vellykkede indtrængen, sagde han. Brugere kan også beskytte deres systemer ved at deaktivere Telnet-og SSH-porte som standard.

“desværre, fordi de fleste IoT-leverandører ser cybersikkerhed som en eftertanke, fortsætter IoT-botnets med at trives, vokse og påvirke organisationer, hvilket skaber betydeligt tab af drift og nedetid,” sagde han.

tidligere versioner af den cirka 3 måneder gamle dark_neks brugte udnyttelser til formering, men nu udbreder botnet udelukkende med brute force ved hjælp af Telnet-protokollen. “Dette er lavthængende frugt, da det leverer det største antal brud med de laveste omkostninger og kræfter,” sagde han.

se: Brute force og ordbog angreb: Et snydeark (gratis PDF) (TechRepublic)

mere end 50 procent af disse bots har oprindelse i Kina, Korea og Thailand. “Denne liste indeholder nogle usædvanlige kombinationer, som vi ikke tidligere havde set i brug af bots, hvilket efter vores mening antyder, at forfatteren af dark_neksus lægger en vis indsats i at kompilere den. Botnet ser ikke ud til at målrette mod nogen IP-intervaller, snarere fungerer funktionen tilfældig generation ved hjælp af en sortliste svarende til Mirai.”

Se også

  • Sådan bliver du en cybersikkerhedspro: Et snydeark (TechRepublic)
  • Mastermind con man bag Catch Me If you Can talks cybersecurity (TechRepublic Hent)
  • vinduer 10 sikkerhed: en guide til virksomhedsledere (TechRepublic Premium)
  • online sikkerhed 101: tip til beskyttelse af dit privatliv mod hackere og spioner (Ddnet)
  • alle VPN-vilkår, du har brug for at vide (CNET)
  • cybersikkerhed og cyberkrig: mere must-read dækning (TechRepublic på Flipboard)
computersystem
billede: kaptnali, Getty Images/

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.