Nytt botnet-angrep “setter andre iot botnets til skamme”

Topp 5 fjerntilgangstrusler

et destruktivt nytt botnet som kompromitterer sårbare Tingenes Internett (Iot) – enheter og kaprer ressursene deres for å utføre ødeleggende Distribuerte Tjenestenektangrep (DDoS) rapporteres av Sikkerhetsforskningsfirmaet Bitdefender. IoT botnet, som selskapet heter “dark_nexus”, har nylig blitt funnet i naturen og tar innovative og farlige nye tilnærminger for å lykkes med å angripe IT-infrastruktur.

SE: Cybersecurity: La oss få taktisk (gratis PDF) (TechRepublic)

“vår analyse har fastslått at selv om dark_nexus gjenbruker Noen Qbot og Mirai-kode, er kjernemodulene for det meste originale,” Sa Bitdefender i Et 22-siders hvitt papir utgitt 8. April om angrepene, ” Nye dark_nexus Iot Botnet Setter Andre Til Skamme .”Mens noen av funksjonene kan deles med tidligere kjente iot botnett, gjør måten noen av modulene er utviklet på dark_nexus betydelig mer potent og robust, sier rapporten.

“for eksempel blir nyttelaster kompilert for 12 FORSKJELLIGE CPU-arkitekturer og dynamisk levert basert på offerets konfigurasjon”, samtidig som man bruker en teknikk som er ment å sikre “overlegenhet” på den kompromitterte enheten, ifølge rapporten. “Unikt bruker dark_nexus et poengsystem basert på vekter og terskler for å vurdere hvilke prosesser som kan utgjøre en risiko. Dette innebærer å opprettholde en liste over hvitelistede prosesser og deres perimeter intrusion detection systems( PIDs), og drepe alle andre prosesser som krysser en terskel av mistanke.”

dark_nexus botnet, som består av minst 1,352 bots, ble tilsynelatende utviklet av en kjent botnetforfatter som har solgt DDoS-tjenester og botnet-kode i årevis online til andre angripere for profitt.

Bogdan Botezatu, direktør for trusselforskning og rapportering For Bitdefender, sa At DDoS-angrep lansert av dette botnet kan tillate angripere å kontrollere kaprede enheter ved å spørre alle de kompromitterte enhetene i botnet samtidig å besøke en nettside eller webtjeneste, som kan knuse den serveren under arbeidsbelastningen.

“ofrene vil ikke engang være klar over at deres enheter brukes som våpen mot uskyldige mål på internett, selv om resultatene kan være katastrofale for ofrene eller for at internett fungerer riktig,” Sa Botezatu. “I 2016 brukte en gruppe tenåringer kaprede iot-enheter for å lansere et ødeleggende angrep mot kjerneinfrastruktur som forstyrret internett i USA i omtrent en dag, banket Fortune 500-selskaper offline og forårsaket økonomisk tap som er umulig å estimere.”

DDoS-angrepene kan lanseres mot servere, tjenester eller nettverk for å oversvømme dem med trafikk, og ta ned deres typiske operasjoner.

dark_nexus botnet blir markedsført for salg På YouTube, med annonserte priser så lave som rundt $18,50 per måned for 2,500 sekunder med oppstartstid, sa han. For rundt $99 i måneden kan angripere kjøpe ubegrenset tilgang, noe som gjør botnet tilgjengelig for alle med $20 og ganske grunnleggende datakompetanse for å starte sine egne forstyrrelser.

“iot botmasters kommer i direkte konkurranse med hverandre, og de driver innovasjon i å kompromittere enheter, opprettholde utholdenhet og forbli konkurransedyktig på markedet,” Sa Botezatu. “De kommer opp med bedre infeksjonsmekanismer enn konkurrenter, bedre markedsføringsteknikker og lavere leiepriser, noe som gjør DDoS rimelig for alle.”

for å bekjempe angrep fra dark_nexus botnet, må forbrukere og bedrifter hele tiden revidere sine interne nettverk for å identifisere tilkoblede iot-enheter og kjøre sårbarhetsvurderinger for å oppdage upatchede eller feilkonfigurerte enheter før angripere gjør Det, Sa Botezatu. “Siden IoT-standarder og-forskrifter sannsynligvis er år unna, er Det IoT-forbrukeren som har ansvaret for infrastrukturen.”

den globale mangelen på nødvendige iot-sikkerhetsstandarder, som vil herde iot-enheter og gjøre dem mindre sårbare for angrep, er en stor feil i bransjen og gjør det mulig for slike botnet-angrep å lykkes og lukrativt for hackere.

SE: Sikre IoT i organisasjonen: 10 beste praksis (gratis PDF) (TechRepublic)

i mellomtiden kan slike angrep stoppes ved bruk av iot-sikkerhetsapparater som kan målrette og forsvare slike angrep på nettverksnivå ved å oppdage uregelmessig trafikk, og ved bruk av kontinuerlig patched enheter som effektivt immuniserer systemer fra vellykkede inntrengninger, sa han. Brukere kan også beskytte sine systemer ved å deaktivere Telnet-og SSH-porter som standard.

” Dessverre, fordi de Fleste iot-leverandører ser cybersikkerhet som en ettertanke, fortsetter IoT botnets å trives, vokse og påvirke organisasjoner, noe som skaper betydelig tap av drift og nedetid,” sa han.

Tidligere versjoner av den omtrent 3 måneder gamle dark_nexus brukte utnyttelser for forplantning, men nå forplantes botnet utelukkende med brute force ved Hjelp Av Telnet-protokollen, Sa Botezatu. “Dette er lavthengende frukt, da den leverer det største antallet brudd med lavest kostnad og innsats,” sa han.

SE: Brute force og ordbok angrep: En jukselapp (gratis PDF) (TechRepublic)

Mer enn 50 prosent av disse botsene har opprinnelse I Kina, Korea og Thailand, Sa Botezatu. “Denne listen inneholder noen uvanlige kombinasjoner som vi ikke tidligere hadde sett i bruk av bots, som etter vår mening antyder at forfatteren av dark_nexus satte litt innsats i å samle den. Botnet ser ikke ut til å målrette NOEN IP-områder spesielt, men random generation-funksjonen opererer ved hjelp av en svarteliste som Ligner Mirai.”

Se Også

  • hvordan bli en cybersecurity pro: En jukselapp (TechRepublic)
  • Mastermind con mannen Bak Catch Me If You Can talks cybersecurity (TechRepublic download)
  • Windows 10 sikkerhet: en guide for bedriftsledere (TechRepublic Premium)
  • nettsikkerhet 101: Tips for å beskytte personvernet ditt mot hackere Og spioner (ZDNet)
  • ALLE VPN-vilkårene du trenger å vite (CNET)
  • Cybersikkerhet Og Cyberkrig: Mer Må-Lese Dekning (techrepublic På Flipboard)
malware i et datasystem
Bilde: kaptnali, Getty Images /

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert.