Nieuwe botnet aanval “zet andere IoT botnets te schande”

Top 5 bedreigingen voor toegang op afstand

een destructief nieuw botnet dat kwetsbare Internet of Things (IoT) – apparaten in gevaar brengt en hun middelen kaapt om verwoestende DDoS-aanvallen (Distributed Denial of Service) uit te voeren, wordt gerapporteerd door beveiligingsonderzoeksbureau Bitdefender. De IoT botnet, die het bedrijf genaamd “dark_nexus,” is onlangs gevonden in het wild en is het nemen van innovatieve en gevaarlijke nieuwe benaderingen om succesvol aanvallen IT-infrastructuur.

zie: Cybersecurity: laten we tactische (gratis PDF) (TechRepublic)

“onze Analyse heeft vastgesteld dat, hoewel dark_nexus hergebruikt sommige Qbot en Mirai code, de kern modules zijn meestal origineel,” Bitdefender zei in een 22-pagina whitepaper uitgebracht April 8 over de aanvallen, “nieuwe dark_nexus IoT Botnet zet anderen te schande.”Terwijl sommige van de functies kunnen worden gedeeld met eerder bekende IoT botnets, de manier waarop sommige van de modules zijn ontwikkeld maakt dark_nexus aanzienlijk krachtiger en robuust, het rapport zei.

” bijvoorbeeld, payloads worden gecompileerd voor 12 verschillende CPU architecturen en dynamisch geleverd op basis van de configuratie van het slachtoffer,” terwijl ook gebruik wordt gemaakt van een techniek die bedoeld is om “suprematie” te garanderen op het gecompromitteerde apparaat, volgens het rapport. “Uniek, dark_nexus maakt gebruik van een scoresysteem op basis van gewichten en drempels om te beoordelen welke processen een risico kunnen vormen. Dit houdt in het bijhouden van een lijst van whitelisted processen en hun perimeter intrusion detection systems (PIDs), en het doden van elk ander proces dat een drempel van verdenking overschrijdt.”

het dark_nexus botnet, dat ten minste 1.352 bots bevat, is blijkbaar ontwikkeld door een bekende botnetauteur die al jaren online DDoS-diensten en botnetcode verkoopt aan andere aanvallers voor winst.

Bogdan Botezatu, director of threat research and reporting for Bitdefender, zei dat DDoS-aanvallen die door dit botnet worden gelanceerd, aanvallers in staat kunnen stellen gekaapte apparaten te bedienen door alle besmette apparaten in het botnet te vragen om tegelijkertijd een webpagina of webservice te bezoeken, die die server onder de werklast kan verpletteren.

” de slachtoffers zullen zich niet eens bewust zijn dat hun apparaten worden gebruikt als wapens tegen onschuldige doelwitten op het internet, zelfs als de resultaten catastrofaal kunnen zijn voor slachtoffers of voor de goede werking van het internet,” zei Botezatu. “Case in point, in 2016, een groep tieners gebruikt gekaapte IoT-apparaten te lanceren een verwoestende aanval op de kern internet-infrastructuur die het internet in de VS verstoord voor ongeveer een dag, kloppen Fortune 500 bedrijven offline en het veroorzaken van financieel verlies dat is onmogelijk in te schatten.”

de DDoS-aanvallen kunnen worden gestart tegen servers, services of netwerken om ze te overspoelen met verkeer, waardoor hun typische operaties worden uitgeschakeld.

de dark_nexus botnet wordt gepromoot te koop op YouTube, met geadverteerde prijzen zo laag als ongeveer $ 18,50 per maand voor 2.500 seconden van de boot tijd, zei hij. Voor ongeveer $99 per maand, aanvallers kunnen onbeperkt toegang te kopen, waardoor het botnet toegankelijk is voor iedereen met $ 20 en vrij elementaire computervaardigheden om hun eigen storingen te lanceren.

“IoT botmasters krijgen in directe concurrentie met elkaar, en ze rijden innovatie in compromitterende apparaten, het behoud van persistentie en blijven concurrerend op de markt,” zei Botezatu. “Ze komen met betere infectiemechanismen dan concurrenten, betere marketingtechnieken en lagere huurprijzen, waardoor DDoS voor iedereen betaalbaar is.”

om aanvallen van het dark_nexus botnet te bestrijden, moeten consumenten en bedrijven voortdurend hun interne netwerken controleren om verbonden IoT-apparaten te identificeren en vulnerability assessments uit te voeren om ongepatchte of verkeerd geconfigureerde apparaten te ontdekken voordat aanvallers dat doen, zei Botezatu. “Aangezien IoT-normen en-voorschriften waarschijnlijk jaren weg zijn, is het de IoT-consument die de verantwoordelijkheid draagt voor hun infrastructuur.”

dat wereldwijde gebrek aan benodigde IoT-beveiligingsstandaarden, die IoT-apparaten zouden verharden en minder kwetsbaar zouden maken voor aanvallen, is een enorme mislukking in de industrie en maakt dit soort botnetaanvallen succesvol en lucratief voor hackers.

zie: IoT beveiligen in uw organisatie: 10 best practices (free PDF) (TechRepublic)

in de tussentijd, dergelijke aanvallen kunnen worden gestopt door het gebruik van IoT-beveiliging apparaten die kunnen richten en verdedigen dergelijke aanvallen op het netwerk niveau door het opsporen van afwijkend verkeer, en door het gebruik van voortdurend gepatchte apparaten die effectief immuniseren systemen van succesvolle inbraken, zei hij. Gebruikers kunnen hun systemen ook beschermen door standaard Telnet-en SSH-poorten uit te schakelen.

” helaas, omdat de meeste IoT-leveranciers zien cybersecurity als een bijzaak, IoT botnets blijven gedijen, groeien, en impact organisaties, het creëren van aanzienlijk verlies van de werking en downtime,” zei hij.

eerdere versies van de ongeveer 3 maanden oude dark_nexus gebruikt exploits voor voortplanting, maar nu het botnet alleen propageert door brute kracht met behulp van het Telnet-protocol, Botezatu zei. “Dit is laaghangend fruit als het levert het grootste aantal inbreuken met de laagste kosten en moeite,” zei hij.

zie: aanvallen met Brute kracht en woordenboek: Een cheat sheet (gratis PDF) (TechRepublic)

meer dan 50 procent van deze bots zijn van oorsprong uit China, Korea en Thailand, Botezatu zei. “Deze lijst bevat een aantal ongewone combinaties die we niet eerder hadden gezien in gebruik door bots, die, naar onze mening, suggereert dat de auteur van dark_nexus enige inspanning in het samenstellen van het. Het botnet lijkt niet te richten op een IP-bereik in het bijzonder, in plaats van, de random generation functie werkt met behulp van een zwarte lijst vergelijkbaar met die van Mirai.”

zie ook

  • Hoe word ik een cybersecurity pro: Een cheat sheet (TechRepublic)
  • Brein con man achter Catch Me If you Can praat cybersecurity (TechRepublic downloaden)
  • Windows-10 security: Een gids voor managers (TechRepublic Premium)
  • Online beveiliging 101: Tips voor het beschermen van uw privacy tegen hackers en spies (ZDNet)
  • Alle VPN-termen die je moet weten (CNET)
  • Cybersecurity en cyberwar: Meer moet-lees dekking (TechRepublic op Flipboard)
malware op een computer-systeem
Afbeelding: kaptnali, Getty Images/

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.