New botnet attack “zawstydza inne botnety IoT”

Top 5 zagrożeń dostępu zdalnego

firma badawcza Bitdefender donosi o destrukcyjnym nowym botnecie, który naraża wrażliwe urządzenia Internetu Rzeczy (IoT) i przejmuje ich zasoby w celu przeprowadzenia niszczycielskich ataków DDoS (Distributed Denial of Service). Botnet IoT, który firma nazwała “dark_nexus”, został niedawno znaleziony w dziczy i przyjmuje innowacyjne i niebezpieczne nowe podejścia, aby skutecznie atakować infrastrukturę IT.

zobacz: Cyberbezpieczeństwo: Let ‘s get tactical (free PDF) (TechRepublic)

” nasza analiza wykazała, że chociaż dark_nexus ponownie wykorzystuje niektóre qboty i Kod Mirai, jego główne moduły są w większości oryginalne”, Bitdefender powiedział w 22-stronicowej białej księdze opublikowanej 8 kwietnia na temat ataków ” Nowy botnet IoT dark_nexus zawstydza innych.”Chociaż niektóre z jego funkcji mogą być współdzielone ze znanymi wcześniej botnetami IoT, sposób, w jaki opracowano niektóre z jego modułów, sprawia, że dark_nexus jest znacznie silniejszy i bardziej niezawodny, wynika z raportu.

“na przykład, ładunki są kompilowane dla 12 różnych architektur procesorów i dynamicznie dostarczane w oparciu o konfigurację ofiary”, a jednocześnie przy użyciu techniki mającej na celu zapewnienie” dominacji ” na zagrożonym urządzeniu, zgodnie z raportem. “W unikalny sposób dark_nexus wykorzystuje system punktacji oparty na wagach i progach, aby ocenić, które procesy mogą stwarzać ryzyko. Wiąże się to z utrzymaniem listy procesów na białej liście i ich obwodowych systemów wykrywania włamań (PID) oraz zabijaniem każdego innego procesu, który przekracza próg podejrzeń.”

botnet dark_nexus, który składa się z co najmniej 1352 botów, najwyraźniej został opracowany przez znanego autora botnetu, który od lat sprzedaje usługi DDoS i Kod botnetu w Internecie innym napastnikom dla zysku.

Bogdan Botezatu, dyrektor ds. badań i raportowania zagrożeń dla Bitdefender, powiedział, że ataki DDoS uruchamiane przez ten botnet mogą umożliwić atakującym kontrolowanie porwanych urządzeń, prosząc wszystkie zainfekowane urządzenia w botnecie o jednoczesne odwiedzenie strony internetowej lub usługi internetowej, która może zmiażdżyć ten serwer pod obciążeniem.

“ofiary nie będą nawet świadome, że ich urządzenia są używane jako broń przeciwko niewinnym celom w Internecie, nawet jeśli wyniki mogą być katastrofalne dla ofiar lub dla prawidłowego funkcjonowania Internetu” – powiedział Botezatu. “Na przykład w 2016 r. grupa nastolatków użyła porwanych urządzeń IoT do przeprowadzenia niszczycielskiego ataku na podstawową infrastrukturę internetową, która zakłóciła internet w USA na mniej więcej jeden dzień, pozbawiając firm z listy Fortune 500 dostępu do Internetu i powodując straty finansowe, których nie można oszacować.”

ataki DDoS mogą być uruchamiane przeciwko serwerom, usługom lub sieciom w celu zasypania ich ruchem, eliminując ich typowe operacje.

botnet dark_nexus jest promowany w sprzedaży na YouTube, z reklamowanymi cenami tak niskimi, jak około $18.50 miesięcznie za 2500 sekund czasu rozruchu, powiedział. Za około 99 dolarów miesięcznie napastnicy mogą kupić nieograniczony dostęp, dzięki czemu botnet jest dostępny dla każdego, kto ma 20 dolarów i dość podstawowe umiejętności komputerowe, aby uruchomić własne zakłócenia.

“IoT botmasters bezpośrednio konkurują ze sobą i napędzają innowacje w narażaniu urządzeń, utrzymując trwałość i pozostając konkurencyjnym na rynku” – powiedział Botezatu. “Wymyślają lepsze mechanizmy infekcji niż konkurenci, lepsze techniki marketingowe i niższe ceny wynajmu, co sprawia, że DDoS są dostępne dla wszystkich.”

aby walczyć z atakami botnetu dark_nexus, konsumenci i firmy muszą stale kontrolować swoje sieci wewnętrzne w celu identyfikacji podłączonych urządzeń IoT i przeprowadzać oceny luk w zabezpieczeniach, aby wykryć niepasowane lub źle skonfigurowane urządzenia przed atakami, powiedział Botezatu. “Ponieważ standardy i przepisy IoT są prawdopodobnie odległe o wiele lat, to konsument Internetu Rzeczy ponosi odpowiedzialność za swoją infrastrukturę.”

globalny brak potrzebnych standardów bezpieczeństwa IoT, który utwardzałby urządzenia IoT i sprawiał, że były mniej podatne na ataki, jest ogromnym niepowodzeniem w branży i umożliwia hakerom skuteczne i lukratywne ataki typu botnet.

zobacz: Zabezpieczanie IoT w Twojej organizacji: 10 best practices (free PDF) (TechRepublic)

w międzyczasie takie ataki można zatrzymać za pomocą urządzeń zabezpieczających Internet przedmiotów, które mogą celować i bronić takich ataków na poziomie sieci poprzez wykrywanie anomalnego ruchu oraz za pomocą stale łatanych urządzeń, które skutecznie uodporniają systemy przed udanymi włamaniami, powiedział. Użytkownicy mogą również chronić swoje systemy, domyślnie wyłączając porty Telnet i SSH.

“niestety, ponieważ większość dostawców IoT postrzega cyberbezpieczeństwo jako dodatkową myśl, botnety IoT nadal rozwijają się, rozwijają i wywierają wpływ na organizacje, powodując znaczne straty w działaniu i przestoje” – powiedział.

wcześniejsze wersje około 3-miesięcznego dark_nexus używały exploitów do propagacji, ale teraz botnet propaguje się wyłącznie brutalną siłą za pomocą protokołu Telnet, powiedział Botezatu. “Jest to nisko wiszący owoc, ponieważ zapewnia największą liczbę naruszeń przy najniższych kosztach i wysiłku” – powiedział.

zobacz: brutalna siła i ataki słownikowe: Ściągawka (darmowy PDF) (TechRepublic)

ponad 50 procent tych botów pochodzi z Chin, Korei i Tajlandii, powiedział Botezatu. “Ta lista zawiera kilka nietypowych kombinacji, których wcześniej nie widzieliśmy w użyciu przez boty, co naszym zdaniem sugeruje, że autor dark_nexus włożył trochę wysiłku w jej kompilację. Botnet nie wydaje się celować w żadne zakresy adresów IP, a raczej funkcja generowania losowego działa przy użyciu czarnej listy podobnej do tej z Mirai.”

Zobacz też

  • Jak zostać profesjonalistą w dziedzinie cyberbezpieczeństwa: Cheat sheet (TechRepublic)
  • Mastermind con man behind Catch Me If you Can talks cyberbezpieczeństwo (TechRepublic download)
  • bezpieczeństwo systemu Windows 10: Przewodnik dla liderów biznesu (TechRepublic Premium)
  • bezpieczeństwo Online 101: Wskazówki dotyczące ochrony prywatności przed hakerami i szpiegami (ZDNet)
  • wszystkie warunki VPN, które musisz znać (CNET)
  • cyberbezpieczeństwo i cyberwojna: więcej obowiązkowych informacji (TechRepublic na flipboardzie)
złośliwe oprogramowanie w systemie komputerowym
Image: kaptnali, Getty Images /

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.