Yeni botnet saldırısı "diğer IoT botnetlerini utandırıyor"

Bitdefender, saldırganların elde etmesi için yenilikçi ve ucuz olan bu tehlikeli yeni IoT "dark_nexus" saldırısına karşı uyarıyor.

Zarar görebilir durumdan ödün veren yıkıcı yeni botnet Nesnelerin interneti (IoT) cihazları yıkıyor ve yıkıcı bir performans sergilemek için kaynaklarını ele geçiriyor Dağıtılmış Hizmet Reddi (DDoS) saldırıları, güvenlik araştırma şirketi Bitdefender tarafından rapor ediliyor. Şirketin "dark_nexus" adlı IoT botnet yakın zamanda vahşi doğada bulundu ve BT altyapısına başarılı bir şekilde saldırmak için yenilikçi ve tehlikeli yeni yaklaşımlar kullanıyor.

GÖRMEK: Siber güvenlik: Taktik takalım (ücretsiz PDF) (TechRepublic)

"Analizimiz, dark_nexus'un bazı Qbot ve Mirai koduÇekirdek modülleri çoğunlukla orijinaldir, "Bitdefender saldırıları hakkında 8 Nisan'da yayınlanan 22 sayfalık bir beyaz gazetede şunları söyledi:" Yeni dark_nexus IoT Botnet Diğerlerini Utanıyor ". Bazı özellikleri daha önce bilinen IoT botnet'leriyle paylaşılabilse de, yol bazı modülleri geliştirildi dark_nexus önemli ölçüde daha güçlü ve sağlam yapardedi.

Rapora göre, "Örneğin, yükler 12 farklı CPU mimarisi için derleniyor ve kurbanın yapılandırmasına göre dinamik olarak teslim ediliyor", ayrıca rapora göre tehlikeye atılan cihazda "üstünlüğü" sağlamak için bir teknik kullanılıyor. "Eşsiz dark_nexus Hangi işlemlerin risk oluşturabileceğini değerlendirmek için ağırlık ve eşik değerlerine dayalı bir puanlama sistemi kullanır. Bu, beyaz listeye alınmış işlemlerin ve bunların çevre saldırı tespit sistemlerinin (PID'ler) bir listesini tutmayı ve bir şüphe eşiğini aşan diğer tüm işlemleri öldürmeyi içerir. "

Görünüşe göre en azından 1.352 bot içeren dark_nexus botnet, DDoS hizmetlerini ve botnet kodunu yıllardır çevrimiçi olarak diğer saldırganlara kar için satan bilinen bir botnet yazarı tarafından geliştirildi.

Bitdefender için tehdit araştırma ve raporlama direktörü Bogdan Botezatu, bu botnet tarafından başlatılan DDoS saldırılarının, botnet'teki tehlikeye atılan tüm cihazların aynı anda bir web sayfasını veya web hizmetini ziyaret etmesini isteyerek saldırgan cihazların kontrol edilmesine izin verebileceğini söyledi. iş yükü altında sunucu.

Botezatu, "Kurbanlar, sonuçların mağdurlar veya internetin düzgün çalışması için felaketli olsa bile, cihazlarının internetteki zararsız hedeflere karşı silah olarak kullanıldığının farkında bile olmayacak." Dedi. "2016 yılında, bir grup genç, ABD'de İnternet'i yaklaşık bir gün boyunca bozan, Fortune 500 şirketlerini çevrimdışı olarak deviren ve tahmin edilmesi imkansız finansal kayıplara neden olan temel internet altyapısına karşı yıkıcı bir saldırı başlatmak için bir grup genci ele geçirdi. ."

DDoS saldırıları, sunucularını, hizmetlerini veya ağlarını trafiğe dahil etmek ve tipik işlemlerini azaltmak için başlatılabilir.

Dark_nexus botnet'in YouTube'da satışa çıkarıldığını ve reklamı yapılan fiyatların 2,500 saniye önyükleme süresi boyunca ayda yaklaşık 18,50 $ gibi düşük bir fiyatla olduğunu söyledi. Ayda yaklaşık 99 $, saldırganlar sınırsız erişim satın alabilir ve botnet'i 20 $ ve oldukça temel bilgisayar becerilerine sahip herkesin kendi aksamalarını başlatmak için erişilebilir hale getirebilir.

Botezatu, "IoT botmasters, birbirleriyle doğrudan rekabet ediyor ve cihazlardan taviz vermek, kalıcılığı korumak ve pazarda rekabet gücünü korumak için yeniliği teşvik ediyorlar." Dedi. "Onlar rakiplerinden daha iyi enfeksiyon mekanizmaları, daha iyi pazarlama teknikleri ve daha düşük kiralama fiyatları ile geliyorlar, bu da DDoS'yi herkes için uygun hale getiriyor."

için savaş saldırıları Botezatu, tüketicilerin ve şirketlerin bağlı IoT cihazlarını tanımlamak için dahili ağlarını sürekli olarak denetlemeleri ve saldırganların yapmadan önce eşleşmemiş veya yanlış yapılandırılmış cihazları bulmak için güvenlik açığı değerlendirmeleri yapması gerektiğini söyledi. "IoT standartları ve yönetmelikleri büyük olasılıkla yıllarca uzak olduğundan, altyapılarının sorumluluğunu taşıyan IoT tüketicisi."

IoT cihazlarını sertleştirecek ve onları saldırılara karşı daha az savunmasız kılacak olan ihtiyaç duyulan IoT güvenlik standartlarının bulunmaması, sektörde büyük bir başarısızlık ve bu tür botnet saldırıları bilgisayar korsanları için başarılı ve kazançlı olmak.

GÖRMEK: Kuruluşunuzda IoT'yi güven altına alma: en iyi 10 uygulama (ücretsiz PDF) (TechRepublic)

Bu arada, bu tür saldırılar, anormal trafiği tespit ederek ağ düzeyinde bu tür saldırıları hedefleyebilen ve koruyabilen IoT güvenlik cihazlarının kullanımı ve başarılı saldırılara karşı sistemleri etkili bir şekilde bağışık hale getiren sürekli yamalı cihazların kullanılmasıyla durdurulabileceğini söyledi. . Kullanıcılar ayrıca varsayılan olarak Telnet ve SSH bağlantı noktalarını devre dışı bırakarak sistemlerini koruyabilir.

"Ne yazık ki, IoT satıcılarının çoğu siber güvenliği sonradan düşünülen bir şey olarak gördüğünden, IoT botnetleri, organizasyonları geliştirmeye, büyümeye ve etkilemeye devam ederek önemli bir operasyon kaybı ve kesinti süresi oluşturuyor" dedi.

Botezatu, yaklaşık 3 aylık dark_nexus'un önceki sürümlerinde çoğaltma için istismar kullanıyordu, ancak botnet, Telnet protokolünü kullanarak sadece kaba kuvvetle yayılıyor. "Bu düşük asılı bir meyvedir, çünkü en düşük maliyet ve çaba ile en fazla sayıda ihlali sağlar."

GÖRMEK: Kaba kuvvet ve sözlük saldırıları: Hile sayfası (ücretsiz PDF) (TechRepublic)

Botezatu, bu botların yüzde 50'sinden fazlasının Çin, Kore ve Tayland'dan geldiğini söyledi. "Bu liste, daha önce botlar tarafından kullanımda görmediğimiz bazı nadir kombinasyonları içeriyor, bu da bize göre dark_nexus yazarının derlemek için biraz çaba harcadığını gösteriyor. Botnet özellikle herhangi bir IP aralığını hedeflemiyor gibi görünüyor, bunun yerine, rastgele üretim işlevi Mirai'ye benzer bir kara liste kullanarak çalışır. "

Ayrıca bakınız

<a href = "https://tr4.cbsistatic.com/hub/i/r/2020/04/08/f5c3f23e-f73d-4d0c-9750-8e9e0c1f5b2b/resize/770x/30bf29343615aae5b0a01e5a56e650156238.1015 = "_ boş" data-component = "modalEnlargeImage" data-headline = "

"data-credit =" Resim: kaptnali, Getty Images / iStockphoto "rel =" noopener noreferrer nofollow ">bilgisayar sistemindeki kötü amaçlı yazılım

Resim: kaptnali, Getty Images / iStockphoto

Source link

İlk yorum yapan olun

Bir yanıt bırakın

E-posta hesabınız yayımlanmayacak.


*