Articles

New Iot botnet tilbyr Ddoser av en gang ufattelige størrelser for $20

New iot botnet tilbyr Ddoser av en gang ufattelige størrelser for $20

Arrangørene av et nytt botnet som består av infiserte hjem og små kontorrutere, selger skamløst angrep av en gang ufattelige volumer for bare $ 20 per mål.

Kaller Seg Los Calvos De San Calvicie, gruppen annonserer flere tjenester på dette nettstedet. Blant tjenestene er distribuert denial-of-service angrep på 290 til 300 gigabit per sekund for $20 hver. Mens en tredjedel av størrelsen på noen av de største registrerte angrepene, er 290Gbps fortsatt nok til å bringe de fleste nettsteder ned, med mindre De søker DDoS-begrensningstjenester, som i mange tilfeller koster betydelige mengder penger. For bare fem år siden ble 300 gbps ansett som nok volum til å stenge Internetts kjerneinfrastruktur.

Los Calvos de San Calvicie medlemmer har blitt sett sammen en botnet de siste dagene som svært muligens har ildkraft som kreves for å levere potente angrep lovet. Ifølge Pascal Geenens, forsker ved sikkerhetsfirmaet Radware, bygger gruppen botnet ved å utnytte to sårbarheter: en I RealTek-rutere som kjører utdatert fastvare og den andre I Huawei HG532-ruteren, hvor en oppdatering utgitt i desember ennå ikke er installert av mange brukere. Begge sårbarhetene utnyttes også av et Annet Internett-av-ting-botnet kjent som Satori.

I Motsetning til de fleste iot botnets sett så langt, bruker Den som spores Av Geenens, som han kaller JenX, en håndfull på ikke-iot-servere for å skanne Internett for sårbare enheter og, når de er funnet, å utnytte dem. Det gjør det mye vanskeligere å estimere antall infiserte enheter Som utgjør JenX, fordi de simulerte sårbare ruterne Geenens bruker i laboratoriet for å spore botnet, ser det samme begrensede antall angrepsservere.

Mirai, Satori, Reaper og andre iot botnett er derimot avhengige av infiserte enheter for å finne og infisere sårbare enheter. Det gjør det mulig for honeypots som Geenens å estimere størrelsen på botnet basert på antall Ip-Er som gjør skanningen. JenX får sitt navn fra «Jennifer,» navnet malware utviklere ga til binær som infiserer sårbare enheter.

Devine Stream

Geenens sa hovedformålet med botnet er å angripe folk som spiller Online spillet Grand Theft Auto på visse gebyr-lading servere. Som i sin tur kan øke etterspørselen etter spill hosting av sancalvicie.com. Det er det samme domenet som er vert For jenx kommando-og-kontroll-serveren. Det annonserer seg selv som å være motstandsdyktig mot typer angrep Mirai og JenX bruk for å få ned rivaliserende spillverter. Det er også det samme domenet som annonserer DDoS-for-hire-tjenestene, som ser ut til å være en sidevirksomhet til spillet hosting.

den spansktalende gruppen har kalt Sin DDoS-tjeneste Corriente Divina, som oversetter til » guddommelig strøm.»En grov engelsk oversettelse av tjenesten taglinjen er» Guds vrede vil bli ansatt mot IP som du gir oss .»

Vis mer

gruppen tilbyr kilde spørring motor flom og 32-byte flom, som er typer DDoS-angrep som er spesielt effektive for å få ned mange typer multiplayer spilltjenester. DDoS-tjenesten inkluderer også et» Ned OVH » – alternativ, en sannsynlig referanse til Den Frankrike-baserte hostingleverandøren som er kjent for hosting servere for multi-player spill, inkludert Minecraft. OVH var et mål i 2016-angrepene som ble utført av botnett, inkludert Mirai, som pummeled skyleverandøren med 1,1 terabits per sekund av søppeltrafikk, en rekord på den tiden. Ironisk nok, I løpet Av de siste dagene, Jennifer binary levert til utnyttede rutere var vert PÅ EN IP-adresse som tilhører OVH, Geenens sa.

JenX er et eksempel på andre generasjon av iot botnett. Som Mirai, jakter Den på det store antallet usikrede rutere, kameraer og andre nettverksaktiverte enheter som fyller Internett. Den forsyningen gir botnets formidable mengder distribuert båndbredde som har den kollektive evnen til å kreme store svinger Av Internett. En svakhet I Mirai var imidlertid avhengigheten av standard passord for å ta kontroll over enheter. Når passordene er endret—enten av produsenter eller enhetseiere—Mirai blir ineffektiv.

JenX, Satori, Reaper og andre andre generasjons iot botnett har kommet seg rundt denne begrensningen ved å utnytte firmware sårbarheter I Internett-tilkoblede enheter. Infeksjonsmekanismen er potensielt mye mer effektiv fordi de Fleste iot-enheter kjører Linux-basert firmware som vanligvis er utdatert ved leveringstidspunktet. Mange enheter kan ikke oppdateres i det hele tatt. Mange andre som kan oppdateres er uoverkommelig vanskelig for de fleste å gjøre. Det gjør at andre generasjons iot-botnett med millioner av enheter kan ta over ved hjelp av pålitelige utnyttelser som ofte er tilgjengelige på nettet.

Annonse

JenX er forskjellig fra de Fleste iot-botnett, fordi Den, som nevnt tidligere, er avhengig av sentraliserte servere for å oppsøke og utnytte sårbare enheter. Det betyr at vekstraten sannsynligvis vil forbli konstant. I en e-post skrev Geenens:

potensialet for dette botnet er sammenlignbart Med Satori da det bruker nøyaktig samme utnyttelser. Veksten i denne boten vil imidlertid ikke være så høy som Satori fordi Satori bruker bots som hver skanner og utnytter av seg selv—så flere bots, flere skannere, flere ofre, enda flere bots, enda flere skannere, etc…. så eksponentiell vekstrate For Mirai, Satori og Reaper botnets. JenX botnet bruker servere for skanning og utnyttelse av enheter, så veksten vil være mindre enn lineær. Ved å legge til flere servere kan de få den til å vokse raskere, men vil aldri bli like effektiv og aggressiv som Mirai, Satori og Reaper.

Geenens har publisert en full rapport av hans siste funn her.

Da dette innlegget gikk live, fortalte Geenens Ars at overgrepsteam På Leaseweb Nederland og Leaseweb Germany tok ned noen Av JenX exploit-serverne som hadde vært vert i deres datasentre. Geenens sa At c &c-serveren forblir operativ, som andre utnyttelsesservere.

Annonse

«Dette sender dem bare meldingen om at de trenger å bli bedre til å gjemme seg fra oss,» skrev forskeren i en e-post, med henvisning til JenX-operatørene. «Det er ikke så lett å ta ned en dyktig hackergruppe – de lærer av sine feil nå. De kan bringe operasjonen over til darknet, noe som er en annen fordel ved å bruke sentraliserte utnyttelsesservere.»