Die Botnet-Malware, die Hinter Einigen der Größten DDoS-Angriffe Immer Nur Bekam ein Upgrade

Computer-generierte Annäherung, wie ein botnet funktioniert.Foto: Associated Press

Mirai malware infizieren können, und gewähren selbst unbedarfte Akteure die Kontrolle über Hunderte von tausenden von IoT-Geräten, ist verantwortlich für einige der größten distributed-denial-of-service (DDoS) Angriffe je gesehen habe.

Nur vor ein paar Jahren, Millionen von Menschen an der US-Ostküste waren im Grunde Links ohne internet-Zugang nach einem erfolgreichen Angriff auf den Dyn – DNS-Dienste. Um zu zeigen, wie dumm-die mächtigen der malware ist, einem einzelnen Skript-kiddie, deren einziges Ziel zu sein schien, Absturz Minecraft-Server wurde schließlich die Schuld für den blackout.

Die internet wirklich nichts gesehen, nichts vergleichbares. Ein Angriff wurde aufgezeichnet bei 1,1 Terabit pro Sekunde erlauben—etwa 50-mal stärker als das, was “bedeutenden” DDoS-Attacken waren dishing an der Zeit. Drei 20-jährigen, alle von Ihnen waren kaum alt genug, um zu trinken, bekannte sich schuldig im letzten Jahr auf die Entwicklung von Mirai und anderen botnets. Nachdem er narcs, jeder ist nur mit fünf Jahren auf Bewährung.

Am Montag, Unit 42, dem global threat intelligence team von Palo Alto Networks, veröffentlicht neue Forschungsergebnisse in ein Mirai-Variante, die abgeholt ein paar neue tricks. Diese Variante beinhaltet 11 neue exploits (insgesamt 27) und Ziele, die unter anderem neue Geräte, die LG Superzeichen-TV und WePresent WiPG-1000 WLAN-Präsentations-Systeme.

“Diese beiden Geräte sind bestimmt für die Verwendung durch Unternehmen, die” Einheit 42, sagte, in Anbetracht der Entwicklung zeigt “eine mögliche Verlagerung auf die Verwendung Mirai Ziel Unternehmen.”

Der Bericht fährt Fort:

Neben dieser neueren Ausrichtung, diese neue Variante von Mirai schließt neue Sicherheitslücken in seiner multi-exploit-Batterie, sowie neue Zugangsdaten zu verwenden, die in brute-force-gegen-Geräte.

Endlich, die schädliche Nutzlast zu Gast war, auf eine infizierte website, die in Kolumbien: eine “Elektronische Sicherheit, integration und alarm monitoring” – Geschäft.

Targeting enterprise-Systeme, Unit 42 angegeben, wäre scheinbar dem Angreifer Zugriff auf größere Bandbreite, eine höhere Feuerkraft.

“IoT/Linux-Botnetze weiterhin erweitern Sie Ihre Angriffsfläche, entweder durch den Einbau von mehreren exploits Zielen auf eine Vielzahl von Geräten, oder durch hinzufügen in die Liste der Standard-Anmeldeinformationen, die Sie brute-force-oder beides”, hieß es.

Hersteller und Verbraucher gleichermaßen müssen wachsam bleiben, um zu verhindern, dass die ständig wachsende Zahl von IoT-Geräten in den Haushalten von Dienstpflicht in Botnetze von angry Gamer/Zukunft FBI-Informanten mit viel zu viel Zeit auf Ihren Händen.

Bitte denken Sie daran, immer sicherstellen, dass Ihre TV, Kühlschrank und internet-Anschluss dildos sind voll up-to-date zu patches, und immer—immer, immer, ändern die Standard-Passwörter. Danke.

Teilen Sie Diese Geschichte


Date:

by