새로운 봇넷 공격”은 다른 사물 인터넷 봇넷을 수치스럽게 만듭니다”

상위 5 개 원격 액세스 위협

취약한 사물 인터넷 장치를 손상시키고 자원을 탈취하여 파괴적인 분산 서비스 거부 공격을 수행하는 파괴적인 새로운 봇넷이 보안 조사 기관인 비트 디펜더에 의해 보고되고 있습니다. 이 회사는”다크_넥서스”라는 이름의 사물인터넷 봇넷은 최근 야생에서 발견되었으며 성공적으로 인프라를 공격하기 위해 혁신적이고 위험한 새로운 접근 방식을 취하고 있습니다.

참조: 비트디펜더는 지난 4 월 8 일 발표한 22 페이지 분량의 백서에서”새로운 다크넥서스 사물인터넷 봇넷은 다른 사람들을 부끄럽게 만든다.”그 기능 중 일부는 이전에 알려진 사물인터넷 봇넷과 공유 될 수 있지만,그 모듈의 일부가 개발 된 방법은 훨씬 더 강력하고 강력한 다크넥서스를 만든다,보고서는 말했다.

“예를 들어,페이로드는 12 개의 서로 다른 중앙 처리 장치 아키텍처에 대해 컴파일되고 피해자의 구성에 따라 동적으로 전달됩니다.” “고유하게,다크 _넥서스는 어떤 프로세스가 위험을 초래할 수 있는지 평가하기 위해 가중치 및 임계값을 기반으로 한 채점 시스템을 사용합니다. 이 화이트리스트 프로세스 및 그 경계 침입 탐지 시스템의 목록을 유지하고,의심의 임계 값을 교차 다른 모든 프로세스를 죽이는 것을 포함한다.”

적어도 1,352 봇을 포함하는 다크 넥서스 봇넷은 분명히 이익을 위해 다른 공격자에게 온라인으로 년 동안 디 도스 서비스와 봇넷 코드를 판매 한 알려진 봇넷 저자에 의해 개발되었다.

보그 보테자투,디펜더에 대한 위협 연구 및보고의 이사,이 봇넷에 의해 시작 디 도스 공격은 공격자가 동시에 워크로드에서 해당 서버를 분쇄 할 수있는 웹 페이지 또는 웹 서비스를 방문하는 봇넷의 모든 손상된 장치를 요청하여 납치 된 장치를 제어 할 수 있다고 말했다.

“피해자는 심지어 자신의 장치가 인터넷에 무해한 대상에 대한 무기로 사용되는 것을 인식하지 않습니다,결과는 피해자 또는 인터넷의 적절한 기능에 대한 재앙이 될 수 있습니다 경우에도,”보테 자투는 말했다. “2016 년에 한 그룹의 청소년들이 납치 된 사물인터넷 장치를 사용하여 핵심 인터넷 인프라에 대한 파괴적인 공격을 시작했습니다.이 공격은 대략 하루 동안 미국에서 인터넷을 혼란에 빠뜨리고 포춘 500 대 기업을 오프라인으로 노크하고 추정 할 수없는 재정적 손실을 초래했습니다.”

디도스 공격은 서버,서비스 또는 네트워크에 대해 실행되어 트래픽을 침수하여 일반적인 작업을 중단시킬 수 있습니다.

다크 _넥서스 봇넷은 유튜브에서 판매되고 있으며,광고 가격은 2,500 초 동안 한 달에 약 18.50 달러라고 그는 말했다. 약$99 한 달 동안,공격자는 자신의 중단을 시작하는$20 상당히 기본적인 컴퓨터 기술을 가진 사람이 봇넷에 액세스 할 수 있도록,무제한 액세스를 구입할 수 있습니다.

“사물인터넷 봇마스터는 서로 직접적인 경쟁을 벌이고,장치 손상,지속성 유지,시장에서 경쟁력을 유지하는 혁신을 주도한다”고 말했다. “그들은 경쟁사보다 더 나은 감염 메커니즘,더 나은 마케팅 기법 및 더 낮은 임대 가격을 제시하여 모든 사람에게 디 도스를 저렴하게 만듭니다.”

다크 넥서스 봇넷의 공격에 맞서기 위해 소비자와 회사는 내부 네트워크를 지속적으로 감사하여 연결된 사물인터넷 장치를 식별하고 취약성 평가를 실행하여 공격자가 이전에 패치되지 않았거나 잘못 구성된 장치를 발견해야한다고 보테자투는 말했다. “사물인터넷 표준과 규정이 수년이 지났을 가능성이 높기 때문에 인프라에 대한 책임은 사물인터넷 소비자입니다.”

사물인터넷 장치를 강화하고 공격에 덜 취약하게 만드는 필요한 사물인터넷 보안 표준이 전 세계적으로 부족한 것은 업계에서 큰 실패이며 이러한 종류의 봇넷 공격을 해커에게 성공적이고 수익성있게 만듭니다.

참조:조직의 사물인터넷 보안: 한편,이러한 공격은 변칙적 트래픽을 탐지하여 네트워크 수준에서 이러한 공격을 표적으로 하고 방어할 수 있는 사물인터넷 보안 어플라이언스의 사용과 성공적인 침입으로부터 시스템을 효과적으로 면역하는 지속적으로 패치된 디바이스의 사용을 통해 중단될 수 있다고 그는 말했다. 또한 사용자는 기본적으로 텔넷 포트를 사용하지 않도록 설정하여 시스템을 보호 할 수 있습니다.

“안타깝게도 대부분의 사물인터넷 공급업체들은 사이버 보안을 사후에 고려하고 있기 때문에 사물인터넷 봇넷은 계속해서 번창하고 성장하며 조직에 영향을 미치므로 운영 및 가동 중단 시간이 크게 손실됩니다.”

약 3 개월 된 다크 _넥서스의 이전 버전은 전파를 위해 악용을 사용했지만 이제는 봇넷이 텔넷 프로토콜을 사용하는 무차별 대입에 의해서만 전파된다고 보테자투는 말했다. “이것은 가장 낮은 비용과 노력으로 가장 많은 수의 위반을 제공하기 때문에 낮은 교수형 과일입니다.”라고 그는 말했다.

참조:무차별 대입 및 사전 공격: 이 봇의 50%이상이 중국,한국 및 태국에서 발생한다고 보테 자투는 말했다. “이 목록은 우리가 이전에 봇에 의해 사용 보지 못한 몇 가지 드문 조합을 포함,이는,우리의 의견에,다크 _넥서스의 저자는 그것을 컴파일에 약간의 노력을 제안. 봇넷은 특히 어떤 아이피 범위를 타겟팅하는 것으로 보이지 않으며,오히려 랜덤 생성 기능은 미라이의 블랙리스트와 유사한 블랙리스트를 사용하여 작동한다.”

  • 사이버 보안 전문가가되는 방법: 윈도우 10 보안:비즈니스 리더를위한 가이드(테크 퍼블릭 프리미엄)
  • 온라인 보안 101:해커와 스파이로부터 개인 정보를 보호하기위한 팁(지디 넷)
  • 사이버 보안 및 사이버 전쟁:더 많은 필독 범위(플립 보드의 기술 공개)
컴퓨터 시스템의 맬웨어
이미지:캅트날리,게티 이미지/

답글 남기기

이메일 주소는 공개되지 않습니다.