Új botnet támadás “szégyent hoz más IoT botnetekre”

Top 5 távoli hozzáférési fenyegetések

egy pusztító új botnet, amely veszélyezteti a veszélyeztetett tárgyak internete (IoT) eszközöket, és eltéríti erőforrásaikat pusztító elosztott szolgáltatásmegtagadási (DDoS) támadások végrehajtására, jelentette a Bitdefender biztonsági kutató cég. Az IoT botnet, amelyet a “dark_nexus” nevű cég a közelmúltban talált a vadonban, és innovatív és veszélyes új megközelítéseket alkalmaz az informatikai infrastruktúra sikeres támadására.

lásd: Cybersecurity: Let ‘ s get tactical (free PDF) (TechRepublic)

“elemzésünk megállapította, hogy bár a dark_nexus újra felhasznál néhány Qbot és Mirai kódot, a modulok többnyire eredetiek”-mondta a Bitdefender egy 22 oldalas fehér könyvben, amelyet április 8-án adtak ki a támadásokról, “az új dark_nexus IoT Botnet másokat szégyent hoz.”Bár egyes funkciói megoszthatók a korábban ismert IoT botnetekkel, a modulok fejlesztésének módja jelentősen hatékonyabbá és robusztusabbá teszi a dark_nexus-t.

“például a hasznos terheléseket 12 különböző CPU-architektúrára állítják össze, és dinamikusan szállítják az áldozat konfigurációja alapján”, miközben egy olyan technikát is használnak, amely biztosítja a “felsőbbrendűséget” a veszélyeztetett eszközön, a jelentés szerint. “Egyedülálló módon a dark_nexus súlyokon és küszöbértékeken alapuló pontozási rendszert használ annak felmérésére, hogy mely folyamatok jelenthetnek kockázatot. Ez magában foglalja az engedélyezőlistán szereplő folyamatok és azok perimeter intrusion detection systems (PID) listájának fenntartását, és minden más folyamat megölését, amely átlépi a gyanú küszöbét.”

a dark_nexus botnet, amely legalább 1352 botot tartalmaz, nyilvánvalóan egy ismert botnet szerző fejlesztette ki, aki évek óta online értékesíti a DDoS szolgáltatásokat és a botnet kódot más támadóknak nyereségért.

Bogdan Botezatu, a Bitdefender fenyegetéskutatási és jelentéskészítési igazgatója elmondta, hogy a botnet által indított DDoS támadások lehetővé teszik a támadók számára az eltérített eszközök ellenőrzését azáltal, hogy a botnet összes veszélyeztetett eszközét arra kérik, hogy egyszerre látogasson el egy weboldalra vagy webszolgáltatásra, amely a munkaterhelés alatt összetörheti a szervert.

“az áldozatok nem is lesznek tudatában annak, hogy eszközeiket fegyverként használják ártalmatlan célpontok ellen az interneten, még akkor sem, ha az eredmények katasztrofálisak lehetnek az áldozatok számára vagy az internet megfelelő működéséhez” – mondta Botezatu. “2016-ban tinédzserek egy csoportja eltérített IoT eszközöket használt, hogy pusztító támadást indítson az alapvető internetes infrastruktúra ellen, amely nagyjából egy napig megzavarta az internetet az Egyesült Államokban, offline állapotban kopogtatva a Fortune 500 vállalatokat, és olyan pénzügyi veszteséget okozva, amelyet lehetetlen megbecsülni.”

a DDoS támadások szerverek, szolgáltatások vagy hálózatok ellen indíthatók, hogy elárasszák őket forgalommal, megszüntetve tipikus műveleteiket.

a dark_nexus botnet eladásra kerül a YouTube-on, a meghirdetett árak havonta körülbelül 18,50 dollár körül vannak, 2500 másodperces indítási idő alatt. Havi 99 dollárért a támadók korlátlan hozzáférést vásárolhatnak, így a botnet bárki számára elérhető, aki 20 dollárral és meglehetősen alapvető számítógépes ismeretekkel rendelkezik, hogy elindítsa saját zavarait.

“az IoT botmesterek közvetlen versenyben állnak egymással, és az innovációt ösztönzik a kompromittáló eszközök, a kitartás fenntartása és a piaci versenyképesség fenntartása terén” – mondta Botezatu. “A versenytársaknál jobb fertőzési mechanizmusokkal, jobb marketing technikákkal és alacsonyabb bérleti díjakkal állnak elő, ami mindenki számára megfizethetővé teszi a DDoS-t.”

a dark_nexus botnet támadásainak leküzdéséhez a fogyasztóknak és a vállalatoknak folyamatosan ellenőrizniük kell belső hálózataikat, hogy azonosítsák a csatlakoztatott IoT eszközöket, és sebezhetőségi felméréseket kell futtatniuk, hogy felfedezzék a javítatlan vagy rosszul konfigurált eszközöket, mielőtt a támadók megtennék. “Mivel az IoT szabványok és előírások valószínűleg évekre vannak, az IoT-fogyasztók viselik a felelősséget az infrastruktúrájukért.”

a szükséges IoT biztonsági szabványok globális hiánya, amely megkeményítené az IoT eszközöket, és kevésbé sebezhetővé tenné őket a támadásokkal szemben, hatalmas kudarc az iparágban, és lehetővé teszi, hogy az ilyen típusú botnet támadások sikeresek és jövedelmezőek legyenek a hackerek számára.

lásd: az IoT biztosítása a szervezetben: 10 legjobb gyakorlat (ingyenes PDF) (TechRepublic)

időközben az ilyen támadásokat meg lehet állítani olyan IoT biztonsági eszközök használatával, amelyek az ilyen támadásokat hálózati szinten megcélozhatják és megvédhetik az anomális forgalom észlelésével, valamint folyamatosan javított eszközök használatával, amelyek hatékonyan immunizálják a rendszereket a sikeres behatolásokkal szemben. A felhasználók a Telnet és az SSH portok alapértelmezett letiltásával is megvédhetik rendszereiket.

“sajnos, mivel a legtöbb IoT-gyártó utólag látja a kiberbiztonságot, az IoT botnetek továbbra is virágoznak, növekednek és hatással vannak a szervezetekre, ami jelentős működési veszteséget és leállást okoz” – mondta.

a körülbelül 3 hónapos dark_nexus korábbi verziói kihasználták a terjesztést, de most a botnet kizárólag nyers erővel terjed a Telnet protokoll használatával-mondta Botezatu. “Ez alacsonyan lógó gyümölcs, mivel a legtöbb jogsértést biztosítja a legalacsonyabb költséggel és erőfeszítéssel” – mondta.

lásd: Brute force és szótár támadások: A cheat sheet (free PDF) (TechRepublic)

ezeknek a botoknak több mint 50 százaléka Kínából, Koreából és Thaiföldről származik. “Ez a lista néhány ritka kombinációt tartalmaz, amelyeket korábban nem láttunk a botok használatában, ami véleményünk szerint azt sugallja, hogy a dark_nexus szerzője némi erőfeszítést tett annak összeállítására. Úgy tűnik, hogy a botnet nem céloz meg különösebben egyetlen IP-tartományt sem, inkább a véletlenszerű generálás funkció a Mirai-hoz hasonló feketelistával működik.”

Lásd még

  • hogyan válhat kiberbiztonsági profivá: A cheat sheet (TechRepublic)
  • Mastermind con man behind Catch Me If you Can talks cybersecurity (TechRepublic letöltés)
  • Windows 10 Biztonság: útmutató üzleti vezetők számára (TechRepublic Premium)
  • Online biztonság 101: Tippek a magánélet védelméhez a hackerek és kémek ellen (ZDNet)
  • az összes VPN-kifejezés, amelyet tudnia kell (CNET)
  • kiberbiztonság és kiberháború: több kötelező olvasmány (TechRepublic a Flipboardon)
malware egy számítógépes rendszerben
kép: kaptnali, Getty Images /

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.