Neues IoT-Botnetz bietet DDoSes von Einmal unvorstellbare Größen für 20 US-Dollar

Neues IoT-Botnet bietet DDoSes in bisher unvorstellbaren Größen für 20 US-DollarVergrößernMemphis CVB

Organisatoren eines neuen Botnetzes bestehend aus infizierten Heim- und Kleinstunternehmen Bürorouter verkaufen unverschämt Denial-of-Service-Angriffe von Einmal unvorstellbares Volumen für nur 20 US-Dollar pro Ziel.

Die Gruppe nennt sich Los Calvos de San Calvicie Werbung für mehrere Dienste auf dieser Website. Zu den Dienstleistungen zählen verteilte Denial-of-Service-Angriffe von 290 bis 300 Gigabit pro Sekunde für jeweils 20 US-Dollar. Während ein Drittel der Größe einiger der größten Bei aufgezeichneten Angriffen reichen 290 Gbit / s immer noch aus, um die meisten Websites zum Absturz zu bringen es sei denn, sie suchen nach DDoS-Minderungsdiensten, die in vielen Fällen kosten beträchtliche Geldbeträge. Noch vor fünf Jahren waren es 300 Gbit / s als genug Lautstärke, um den Kern des Internets herunterzufahren Infrastruktur.

EnlargeRadware

Weitere Lektüre

Ein 100.000-köpfiges Botnetz, das auf 0-Tage-Routern aufgebaut ist, kann bei jedem zuschlagen timeLos Calvos de San Calvicie-Mitglieder wurden beim Zusammenbau gesehen Ein Botnetz der letzten Tage, das sehr wahrscheinlich die Feuerkraft hat erforderlich, um die versprochenen starken Angriffe zu liefern. Gemäß Pascal Geenens, ein Forscher bei der Sicherheitsfirma Radware, ist die Gruppe Aufbau des Botnetzes durch Ausnutzung zweier Schwachstellen: einer in RealTek-Router mit veralteter Firmware und die anderen in der Huawei HG532 Router, in dem ein Patch veröffentlicht wurde Dezember muss noch von vielen Benutzern installiert werden. Beide Sicherheitslücken werden auch von einem anderen ausgenutzt Internet-of-Things-Botnetz namens Satori.

Im Gegensatz zu den meisten bisher beobachteten IoT-Botnetzen Geenens, den er JenX nennt, verwendet eine Handvoll auf Nicht-IoT-Servern das Internet nach anfälligen Geräten durchsuchen und, sobald gefunden, nach ausbeuten sie. Das macht es viel schwieriger, die Anzahl zu schätzen infizierte Geräte, aus denen JenX besteht, werden da simuliert anfällige Router Geenens nutzt in seinem Labor die Botnet sieht die gleiche begrenzte Anzahl von Angriffsservern.

Weitere Lektüre

Einschätzung der Bedrohung, die das Reaper-Botnetz für das Internet darstellt – was Wir wissen es jetzt. Im Gegensatz dazu, Mirai, Satori, Reaper und andere IoT Botnetze sind auf infizierte Geräte angewiesen, um gefährdete Bereiche zu lokalisieren und zu infizieren Geräte. Damit können Honigtöpfe wie Geenens’to abgeschätzt werden Die Größe des Botnetzes basiert auf der Anzahl der IPs, die das tun Scannen. JenX hat seinen Namen von “Jennifer”, dem Namen der Malware Entwickler gaben an die Binärdatei, die anfällige Geräte infiziert.

Devine Stream

Geenens sagte, der Hauptzweck des Botnetzes sei es, Menschen anzugreifen Spielen Sie das Online-Spiel Grand Theft Auto gegen eine bestimmte Gebühr Server. Dies kann wiederum die Nachfrage nach Game Hosting erhöhen sancalvicie.com. Das ist dieselbe Domain, in der JenX gehostet wird Befehls- und Steuerungsserver. Es wirbt als resistent auf die Arten von Angriffen Mirai und JenX verwenden, um rivalisierende Spiel zu senken Gastgeber. Es ist auch die gleiche Domain, die das DDoS-for-Hire bewirbt Dienstleistungen, die ein Nebengeschäft des Spiels zu sein scheinen Hosting.

Die spanischsprachige Gruppe hat ihren DDoS-Dienst Corriente genannt Divina, was übersetzt “göttlicher Strom” bedeutet. Ein raues Englisch Übersetzung der Service-Tag-Zeile ist “Gottes Zorn wird sein gegen die IP angestellt, die Sie uns zur Verfügung stellen. ”

Die Gruppe bietet Quell-Abfrage-Engine-Floods und 32-Byte-Floods an. Das sind Arten von DDoS-Angriffen, die besonders effektiv sind viele Arten von Multiplayer-Gaming-Diensten herunterfahren. Das DDoS Zum Service gehört auch die Option “Down OVH”, auf die wahrscheinlich verwiesen wird Der in Frankreich ansässige Hosting-Anbieter, der für das Hosten von Servern bekannt ist für Multiplayer-Spiele, einschließlich Minecraft. OVH war ein Ziel in Die Angriffe von Botnetzen, darunter Mirai, im Jahr 2016, schlugen ein der Cloud-Anbieter mit 1,1 Terabit pro Sekunde Junk-Verkehr, a Rekord zu der Zeit. Ironischerweise ist in den letzten Tagen die Jennifer Binary, das an ausgenutzte Router geliefert wurde, wurde auf einer IP gehostet Adresse von OVH, sagte Geenens.

JenX ist ein Beispiel für die zweite Generation von IoT-Botnetzen. Mögen Mirai, es jagt auf der großen Anzahl von ungesicherten Routern, Kameras, und andere netzwerkfähige Geräte, die das Internet bevölkern. Das Angebot gibt den Botnetzen gewaltige Mengen an verteilt Bandbreite, die die kollektive Fähigkeit hat, große Schwaden zu lähmen des Internets. Eine Schwäche von Mirai war jedoch sein Vertrauen auf Standard-Passwörter, um die Kontrolle über Geräte zu übernehmen. Einmal die Passwörter werden – entweder von Herstellern oder Gerätebesitzern – zu Mirai unwirksam.

JenX, Satori, Reaper und andere IoT-Botnetze der zweiten Generation habe diese Einschränkung durch Ausnutzen der Firmware umgangen Sicherheitslücken in internetfähigen Geräten. Die Infektion Mechanismus ist möglicherweise viel effektiver, weil die meisten IoT Auf Geräten wird Linux-basierte Firmware ausgeführt, die in der Regel nicht mehr aktuell ist der Zeitpunkt des Versands. Viele Geräte können überhaupt nicht aktualisiert werden. Viele andere, die aktualisiert werden können, sind für die meisten unerschwinglich schwierig Leute zu tun. So bleiben die IoT-Botnetze der zweiten Generation erhalten Millionen von Geräten, die zuverlässige Exploits nutzen sollen oft online verfügbar.

JenX unterscheidet sich von den meisten IoT-Botnetzen, weil, wie erwähnt Zuvor war es auf zentralisierte Server angewiesen, um diese zu finden und auszunutzen anfällige Geräte. Das bedeutet, dass die Wachstumsrate wahrscheinlich ist gleich bleiben. In einer E-Mail schrieb Geenens:

Das Potenzial für dieses Botnetz ist vergleichbar mit dem von Satori genau die gleichen Exploits. Allerdings wird die Wachstumsrate dieses Bots nicht so hoch wie Satori sein, weil Satori jeweils Bots verwendet Selbst scannen und ausnutzen – also mehr Bots, mehr Scanner, mehr Opfer, noch mehr Bots, noch mehr Scanner usw. so exponentiell Wachstumsrate für die Botnetze Mirai, Satori und Reaper. Der JenX Das Botnetz verwendet Server zum Scannen und Ausnutzen von Geräten Wachstum wird weniger als linear sein. Durch Hinzufügen weiterer Server können sie lassen Sie es schneller wachsen, aber nie wird es so effizient und aggressiv sein als Mirai, Satori und Reaper.

Geenens hat einen vollständigen Bericht über seine neuesten Erkenntnisse veröffentlicht Hier.

Zu der Zeit, als dieser Post online ging, erzählte Geenens Ars das Missbrauchsteams bei Leaseweb Niederlande und Leaseweb Deutschland wurden abgeschafft Einige der JenX-Exploit-Server, die in ihren gehostet wurden Daten Center. Geenens said that the C&C server remainsbetriebsbereit, ebenso wie andere Exploit-Server.

“Dies sendet ihnen nur die Nachricht, die sie erhalten müssen besser bei uns zu verstecken “, schrieb der Forscher in einer E-Mail, unter Bezugnahme auf die JenX-Operatoren. “Es ist nicht so einfach abzunehmen eine erfahrene Hackergruppe – sie lernen jetzt aus ihren Fehlern. Sie könnten ihre Operation auf das Darknet übertragen, das heißt Ein weiterer Vorteil der Verwendung von zentralisierten Exploit-Servern. ”

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: