Articles

새로운 사물인터넷 봇넷은 한 번 상상할 수없는 크기의 용량을 제공합니다$20

새로운 사물인터넷 봇넷은 한 번 상상할 수없는 크기의 용량을 제공합니다.$20

감염된 가정 및 소규모 사무실 라우터로 구성된 새로운 봇넷의 조직은 뻔뻔 대상 당 단지$20 한 번 상상할 수없는 볼륨의 서비스 거부 공격을 판매하고 있습니다.

로스 칼 보스 데 산 칼비시 자신을 호출,그룹은이 사이트에 여러 서비스를 광고한다. 서비스 중$각각 20 초당 290~300 기가비트의 서비스 거부 공격을 분산하고 있습니다. 대부분의 사이트들이 디도스 완화 서비스를 추구하지 않는 한 대부분의 사이트를 다운시키기에 충분하며,이는 많은 경우에 상당한 비용이 듭니다. 불과 5 년 전,300 기가바이트는 인터넷의 핵심 인프라를 종료하기에 충분한 볼륨으로 간주되었다.

로스 칼 보스 데 산 칼비시 회원은 매우 가능성이 약속 강력한 공격을 제공하는 데 필요한 화력을 가지고 최근에 봇넷을 조립 발견되었다. 파스칼 지 넨스,보안 회사 래드웨어의 연구원에 따르면,이 그룹은 두 가지 취약점을 이용하여 봇넷을 구축하고있다. 두 취약점은 또한 사토리로 알려진 다른 인터넷의 사물 봇넷에 의해 악용된다.

지금까지 본 대부분의 사물인터넷 봇넷과는 달리,젠크스라고 부르는 게넨스가 추적한 봇넷은 사물인터넷 이외의 서버에서 한 줌을 사용하여 인터넷에서 취약한 장치를 검색하고,발견되면 이를 악용한다. 즉,훨씬 더 어려워 젠스을 구성하는 감염된 장치의 수를 추정 할 수 있습니다,기넨스는 봇넷을 추적하기 위해 자신의 실험실에서 사용하는 취약 시뮬레이션 라우터는 공격 서버의 동일한 제한된 수를 볼 수 있기 때문에.

반면 미라이,사토리,리퍼 및 기타 사물인터넷 봇넷은 감염된 장치에 의존하여 취약한 장치를 찾아 감염시킵니다. 즉,지 넨스’와 같은 허니팟은 스캐닝을하고 만능 비행기의 수에 따라 봇넷의 크기를 추정 할 수 있습니다. 젠스는 악성 코드 개발자가 취약한 장치를 감염 바이너리에 준 이름”제니퍼”에서 이름을 가져옵니다.

디바인 스트림

지넨스는 봇넷의 주요 목적은 특정 유료 서버에서 온라인 게임 그랜드 테 프트 오토를 플레이하는 사람들을 공격하는 것이라고 말했다. 즉,차례로 게임 호스팅에 대한 수요를 증가시킬 수있다 sancalvicie.com.젠크스 명령 및 제어 서버를 호스팅하는 동일한 도메인입니다. 그것은 미라이와 젠스가 라이벌 게임 호스트를 쓰러 뜨리는 데 사용하는 공격의 유형에 저항하는 것으로 자신을 광고한다. 그것은 또한 동일한 도메인 광고 디도스-에 대 한-고용 서비스,게임 호스팅에 사이드 비즈니스로 나타납니다.

스페인어를 사용하는 그룹은 디도스 서비스 코리 엔테 디비나,”신의 흐름.”서비스 태그 라인의 거친 영어 번역은”당신이 우리에게 제공하는 지적 재산권에 대해 하나님의 진노가 사용될 것입니다.”

더 보기

이 그룹은 소스 쿼리 엔진 홍수와 32 바이트 홍수를 제공합니다. 이 서비스는 마인 크래프트를 포함한 멀티 플레이어 게임을위한 서버를 호스팅하는 것으로 알려진 프랑스에 기반을 둔 호스팅 제공 업체에 대한 참조입니다. 2016 년 미라이를 포함한 봇넷에 의해 발생한 공격의 표적이었으며,이 공격은 클라우드 제공업체에 초당 1.1 테라비트의 정크 트래픽,그 당시 기록. 아이러니하게도,지난 몇 일 동안,악용 라우터에 전달 제니퍼 바이너리는 오에 속하는 아이피 주소에 호스팅 된,지넨스는 말했다.

젠ᆨ스는 2 세대 사물인터넷 봇넷의 예입니다. 미라이처럼,보안되지 않은 라우터,카메라 및 인터넷을 채우는 다른 네트워크 지원 장치의 광대 한 수에 먹이. 그 공급은 인터넷의 큰 한번 벤 면적을 무력화 할 수있는 집단적 능력을 가지고 분산 대역폭의 강력한 양의 봇넷을 제공합니다. 미라이의 한 약점은,그러나,장치를 제어 할 수있는 기본 암호에 대한 의존도였다. 암호가 변경되면-하나 제조업체 또는 장치 소유자에 의해-미라이는 효과가된다.

젠크스,사토리,리퍼 및 기타 2 세대 사물인터넷 봇넷은 인터넷 연결 장치의 펌웨어 취약점을 악용하여 이러한 한계를 극복했습니다. 대부분의 사물인터넷 장치는 일반적으로 배송 시점까지 오래된 리눅스 기반 펌웨어를 실행하기 때문에 감염 메커니즘은 잠재적으로 훨씬 더 효과적입니다. 많은 장치를 전혀 업데이트 할 수 없습니다. 업데이트 할 수있는 많은 다른 사람들은 대부분의 사람들이 할 엄청나게 어렵습니다. 즉,종종 온라인으로 사용할 수있는 신뢰할 수있는 공격을 사용하여 인수하는 장치의 수백만 2 세대 사물인터넷 봇넷을 떠난다.앞서 언급했듯이 취약한 장치를 찾아 악용하기 위해 중앙 집중식 서버에 의존하기 때문입니다. 즉,성장 속도가 일정하게 유지 될 가능성이 있음을 의미합니다. 이메일에,지넨스는 썼다:

이 봇넷의 잠재력은 동일한 공격을 사용하기 때문에 사토리와 비슷합니다. 그래서 더 많은 봇,더 스캐너,더 많은 피해자,더 많은 봇,더 많은 스캐너 등—사토리는 각 스캔 스스로 악용 봇을 사용하고 있기 때문에,이 로봇의 성장 속도는 사토리만큼 높지 않을 것이다…. 미라이,사토리와 사신 봇넷에 대한 그래서 기하 급수적 인 성장 속도. 젠크스 봇넷은 스캔 및 악용 장치에 대한 서버를 사용,그래서 성장은 선형보다 적은 것입니다. 더 많은 서버를 추가함으로써 그들은 빠르게 성장 할 수 있지만,미라이,사토리와 사신만큼 효율적이고 공격적 않을 것입니다.

지넨스는 그의 최근 발견에 대한 전체 보고서를 여기에 발표했다.

이 게시물이 생중계 될 당시,지넨스는 리스웹 네덜란드와 리스웹 독일의 남용 팀이 데이터 센터에서 호스팅되었던 젠크스 익스플로잇 서버 중 일부를 다운 받았다고 아르스에게 말했다. 다른 익스플로잇 서버와 마찬가지로 여전히 작동 중입니다.

광고

“이것은 단지 그들이 우리에게 숨어 더 얻을 필요가 메시지를 보내고있다,”연구원은 이메일에 썼다,젠크스 연산자를 참조. “숙련 된 해커 그룹을 쓰러 뜨리는 것은 쉽지 않습니다-그들은 지금 실수로부터 배우고 있습니다. 그들은 중앙 집중식 악용 서버를 사용하는 또 다른 이점 인 다크 넷에 자신의 작업을 통해 가져올 수 있습니다.”