La nueva botnet IoT ofrece DDoSes de tamaños una vez inimaginables por $ 20

La nueva botnet IoT ofrece DDoSes de tamaños que antes eran inimaginables por $ 20AgrandarMemphis CVB

Organizadores de una nueva red de bots compuesta por hogares infectados y pequeños los enrutadores de oficina están vendiendo descaradamente ataques de denegación de servicio de volúmenes una vez inimaginables por solo $ 20 por objetivo.

Llamándose a sí mismo Los Calvos de San Calvicie, el grupo está anunciando varios servicios en este sitio. Entre los servicios están ataques distribuidos de denegación de servicio de 290 a 300 gigabits por segundo por $ 20 cada uno. Mientras que un tercio del tamaño de algunos de los más grandes ataques grabados, 290 Gbps todavía es suficiente para derribar la mayoría de los sitios a menos que busquen servicios de mitigación DDoS, que en muchos casos cuestan Cantidades considerables de dinero. Hace solo cinco años, 300 Gbps era considerado suficiente volumen para cerrar el núcleo de Internet infraestructura.

AmpliarRadware

Otras lecturas

La red de bots de 100,000 unidades construida en el enrutador 0 días podría atacar a cualquier Los miembros de timeLos Calvos de San Calvicie han sido vistos reuniéndose una botnet en los últimos días que posiblemente tenga la potencia de fuego requerido para entregar los potentes ataques prometidos. De acuerdo a Pascal Geenens, investigador de la firma de seguridad Radware, el grupo es construyendo la botnet explotando dos vulnerabilidades: una en Enrutadores RealTek que ejecutan firmware desactualizado y el otro en el Enrutador Huawei HG532, donde se lanzó un parche Diciembre aún no ha sido instalado por muchos usuarios. Ambos las vulnerabilidades también son explotadas por un diferente Botnet de Internet de las cosas conocido como Satori.

A diferencia de la mayoría de las botnets de IoT vistas hasta ahora, la rastreada por Geenens, que él llama JenX, usa un puñado de servidores que no son IoT escanear Internet en busca de dispositivos vulnerables y, una vez encontrado, explotarlos. Eso hace que sea mucho más difícil estimar el número de dispositivos infectados que componen JenX, porque el simulado enrutadores vulnerables que Geenens usa en su laboratorio para rastrear botnet ve el mismo número limitado de servidores de ataque.

Otras lecturas

Evaluar la amenaza que representa la botnet Reaper para Internet: qué sabemos ahora Por contraste, Mirai, Satori, Reaper y otros IoT las botnets dependen de dispositivos infectados para localizar e infectar a los vulnerables dispositivos. Eso permite a los honeypots como Geenens ‘estimar el tamaño de la botnet en función de la cantidad de IP que realizan exploración. JenX recibe su nombre de “Jennifer”, el nombre del malware Los desarrolladores dieron al binario que infecta los dispositivos vulnerables.

Devine Stream

Geenens dijo que el objetivo principal de la botnet es atacar a las personas. jugando el juego en línea Grand Theft Auto en ciertos cargos servidores Eso a su vez puede aumentar la demanda de alojamiento de juegos al sancalvicie.com. Ese es el mismo dominio que aloja el JenX servidor de comando y control. Se anuncia como resistente a los tipos de ataques que Mirai y JenX usan para derribar el juego rival Hospedadores. También es el mismo dominio que anuncia el DDoS de alquiler servicios, que parecen ser un negocio secundario para el juego hosting.

El grupo de habla hispana ha denominado su servicio DDoS Corriente. Divina, que se traduce como “corriente divina”. Un inglés rudo traducción de la línea de servicio es “La ira de Dios será empleado contra la IP que nos proporciona “.

El grupo ofrece inundaciones del motor de consulta de origen e inundaciones de 32 bytes, que son tipos de ataques DDoS que son particularmente efectivos en derribando muchos tipos de servicios de juego multijugador. El DDoS el servicio también incluye una opción “Down OVH”, una referencia probable a El proveedor de alojamiento con sede en Francia que es conocido por los servidores de alojamiento para juegos multijugador, incluido Minecraft. OVH era un objetivo en los ataques de 2016 emprendidos por botnets, incluido Mirai, que golpeó el proveedor de la nube con 1.1 terabits por segundo de tráfico basura, un grabar en el momento. Irónicamente, en los últimos días, el El binario de Jennifer entregado a enrutadores explotados se alojó en una IP dirección de OVH, dijo Geenens.

JenX es un ejemplo de la segunda generación de botnets de IoT. Me gusta Mirai, se aprovecha de la gran cantidad de enrutadores no seguros, cámaras, y otros dispositivos habilitados para la red que pueblan Internet. Ese el suministro da a las botnets cantidades formidables de distribuido ancho de banda que tiene la capacidad colectiva de paralizar grandes franjas de la Internet. Sin embargo, una debilidad en Mirai fue su dependencia en contraseñas predeterminadas para tomar el control de los dispositivos. Una vez que las contraseñas son modificados, ya sea por fabricantes o por propietarios de dispositivos, Mirai se convierte ineficaz.

JenX, Satori, Reaper y otras botnets IoT de segunda generación han superado esta limitación explotando el firmware vulnerabilidades en dispositivos conectados a Internet. La infección El mecanismo es potencialmente mucho más efectivo porque la mayoría de IoT los dispositivos ejecutan firmware basado en Linux que generalmente no está actualizado El tiempo de envío. Muchos dispositivos no se pueden actualizar en absoluto. Muchos otros que pueden actualizarse son prohibitivamente difíciles para la mayoría gente que hacer. Eso deja a las botnets IoT de segunda generación con millones de dispositivos para hacerse cargo utilizando exploits confiables que son a menudo disponible en línea.

JenX es diferente de la mayoría de las botnets de IoT porque, como se mencionó anteriormente, se basa en servidores centralizados para buscar y explotar dispositivos vulnerables Eso significa que es probable que su tasa de crecimiento permanecer constante. En un correo electrónico, Geenens escribió:

El potencial de esta botnet es comparable a Satori, ya que utiliza exactamente las mismas hazañas. Sin embargo, la tasa de crecimiento de este bot no sea tan alto como Satori porque Satori está usando bots que cada escanear y explotar por sí mismos, por lo que más bots, más escáneres, más víctimas, incluso más bots, incluso más escáneres, etc. tan exponencial tasa de crecimiento para las botnets Mirai, Satori y Reaper. El JenX botnet usa servidores para escanear y explotar dispositivos, por lo que el crecimiento será menos que lineal. Al agregar más servidores pueden hacerlo crecer más rápido, pero nunca será tan eficiente y agresivo como Mirai, Satori y Reaper.

Geenens ha publicado un informe completo de sus últimos hallazgos. aquí.

En el momento en que esta publicación se publicó, Geenens le dijo a Ars que equipos de abuso en Leaseweb Países Bajos y Leaseweb Alemania derribaron algunos de los servidores de exploits JenX que habían sido alojados en su centros de datos. Geenens said that the C&C server remainsoperacional, al igual que otros servidores de exploits.

“Esto solo les envía el mensaje que necesitan obtener mejor escondiéndonos de nosotros “, escribió el investigador en un correo electrónico, refiriéndose a los operadores de JenX. “No es tan fácil derribar un hábil grupo de hackers: ahora están aprendiendo de sus errores. Podrían llevar su operación a la red oscura, que es otro beneficio de usar servidores de exploits centralizados “.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: