New botnet attack “coloca outros botnets de IoT para a vergonha”

Top 5 ameaças de acesso remoto

um novo botnet destrutivo que compromete os dispositivos de internet vulnerável de Coisas (IoT) e sequestra seus recursos para realizar ataques devastadores de negação de serviço distribuído (DDoS) está sendo relatado pela empresa de pesquisa de segurança Bitdefender. A IoT botnet, que a empresa chamou de “dark_nexus”, foi recentemente encontrada na natureza e está tomando novas abordagens inovadoras e perigosas para atacar com sucesso A infraestrutura de TI.

ver: Segurança cibernética: Vamos tático (PDF) (TechRepublic)

“a Nossa análise determinou que, embora dark_nexus reutiliza alguns Qbot e Mirai código, o seu núcleo módulos são na sua maioria originais,” Bitdefender disse em 22-página white paper lançado dia 8 de abril sobre os ataques, a “Nova dark_nexus IoT Botnet Coloca Outros para a Vergonha.”Embora algumas de suas características possam ser compartilhadas com botnets IoT anteriormente conhecidos, a forma como alguns de seus módulos foram desenvolvidos torna o dark_nexus significativamente mais potente e robusto, disse o relatório.

“por exemplo, cargas úteis são compiladas para 12 arquiteturas de CPU diferentes e dinamicamente entregues com base na configuração da vítima”, enquanto também usando uma técnica destinada a garantir a “supremacia” no dispositivo comprometido, de acordo com o relatório. “Uniquely, dark_nexus uses a scoring system based on weights and thresholds to assess which processes might pose a risk. Isso envolve a manutenção de uma lista de processos na lista branca e seus sistemas de detecção de intrusão perimetral (PIDs), e matar todos os outros processos que atravessam um limiar de suspeita.”

O dark_nexus botnet, que compreende pelo menos 1,352 bots, aparentemente, foi desenvolvido por uma conhecida botnet autor que tem vindo a vender DDoS e serviços de botnet código anos online para os outros atacantes para o lucro.

Bogdan Botezatu, diretor de investigação de ameaças e geração de relatórios para o Bitdefender, disse que os ataques DDoS lançados por essa botnet pode permitir que atacantes para controlar sequestrado dispositivos pedindo a todos os comprometidos dispositivos da botnet, simultaneamente, a visitar uma página web ou serviço web, que pode esmagar esse servidor sob carga de trabalho.

“As vítimas não vai mesmo estar ciente de que seus dispositivos são usados como armas contra inócua destinos na internet, mesmo se os resultados podem ser catastróficos para as vítimas ou para o bom funcionamento da internet”, disse Botezatu. “Caso em ponto, em 2016, um grupo de adolescentes usou dispositivos IoT sequestrados para lançar um ataque devastador contra a infra-estrutura principal da internet que interrompeu a internet nos EUA por cerca de um dia, deixando a Fortune 500 empresas offline e causando perdas financeiras que é impossível estimar.”

os ataques DDoS podem ser lançados contra servidores, Serviços ou redes para inundá-los com tráfego, derrubando suas operações típicas.

o dark_nexus botnet está sendo promovido para venda no YouTube, com preços anunciados tão baixos como cerca de US $18,50 por mês por 2.500 segundos de tempo de inicialização, disse ele. Por cerca de US $ 99 por Mês, Os atacantes podem comprar acesso ilimitado, tornando o botnet Acessível a qualquer um com us $20 e habilidades de computador bastante básicas para lançar suas próprias interrupções.

“os botmasters da IoT entram em competição direta uns com os outros, e impulsionam a inovação em comprometer dispositivos, mantendo a persistência e mantendo-se competitivos no mercado”, disse Botezatu. “Eles vêm com melhores mecanismos de infecção do que os concorrentes, melhores técnicas de marketing e preços de aluguel mais baixos, o que torna DDoS acessível para todos.”

para combater ataques do dark_nexus botnet, os consumidores e as empresas devem auditar constantemente suas redes internas para identificar dispositivos conectados de IoT e executar avaliações de vulnerabilidade para descobrir dispositivos não igualados ou mal configurados antes que os atacantes o façam, disse Botezatu. “Uma vez que os padrões e regulamentos da IoT estão provavelmente a anos de distância, é o consumidor da IoT que assume a responsabilidade pela sua infra-estrutura.”

que a falta global de normas de segurança IoT necessárias, o que iria endurecer os dispositivos IoT e torná-los menos vulneráveis a ataques, é uma enorme falha na indústria e permite que esses tipos de ataques botnet sejam bem sucedidos e lucrativos para os hackers.

ver: garantir a segurança na sua organização: 10 melhores práticas (PDF) (TechRepublic)

entretanto, tais ataques podem ser interrompido através do uso de IoT dispositivos de segurança que podem destino e defender desses ataques no nível de rede através da detecção de anomalias de tráfego, e através do uso de continuamente corrigida dispositivos que, efetivamente, a imunizar os sistemas bem-sucedidos intrusões, ele disse. Os usuários também podem proteger seus sistemas desativando as portas Telnet e SSH por padrão.

“infelizmente, porque a maioria dos fornecedores da IoT vê a cibersegurança como uma reflexão posterior, os botnets da IoT continuam a prosperar, crescer e impactar organizações, criando perda significativa de operação e tempo de inatividade”, disse ele.

versões anteriores do dark_nexus de aproximadamente 3 meses de idade usavam façanhas para propagação, mas agora o botnet apenas se propaga por força bruta usando o protocolo Telnet, disse Botezatu. “Esta é a fruta de baixa pendura, pois oferece o maior número de quebras com o menor custo e esforço”, disse ele.

SEE: Brute force and dictionary attacks: A cheat sheet (free PDF) (TechRepublic)

mais de 50 por cento destes bots são originários da China, Coreia e Tailândia, disse Botezatu. “Esta lista inclui algumas combinações incomuns que não tínhamos visto anteriormente em uso por bots, o que, em nossa opinião, sugere que o autor de dark_nexus colocou algum esforço em compilá-lo. O botnet não parece ter como alvo nenhum intervalo IP em particular, ao contrário, a função geração aleatória opera usando uma lista negra semelhante à de Mirai.”

ver também

  • como tornar – se um pro: Uma cheat sheet (TechRepublic)
  • Mastermind con homem por trás do Catch Me If you can fala de segurança cibernética (TechRepublic download)
  • Windows 10 de segurança: Um guia para líderes empresariais (TechRepublic Premium)
  • segurança On-line 101: Dicas para proteger a sua privacidade dos hackers e espiões (ZDNet)
  • Todos os VPN termos que você precisa saber (CNET)
  • a Cibersegurança e a ciberguerra: Mais-leia a cobertura (TechRepublic no Flipboard)
malware em um sistema de computador
Imagem: kaptnali, a Getty Images/

Deixe uma resposta

O seu endereço de email não será publicado.