Het Botnet Malware Achter Enkele van de Grootste DDoS-Aanvallen Ooit Kreeg Net een Upgrade

Computer-gegenereerde benadering van hoe een botnet werkt.Foto: Reuters

Mirai malware, die kan infecteren en subsidie nog onbedorven acteurs controle over honderdduizenden IoT apparaten, is verantwoordelijk voor enkele van de meest verwoestende distributed denial-of-service (DDoS) – aanvallen ooit.

Een paar jaar geleden, miljoenen mensen aan de AMERIKAANSE oostkust zijn in principe links zonder toegang tot het internet na een geslaagde aanval op Dyn-DNS-services. Om te illustreren hoe dom-krachtige malware is, een eenzame script-kiddie wiens enige doel leek te worden crashen Minecraft servers was uiteindelijk de schuld voor de black-out.

Het internet echt nog niet zoiets gezien. Een aanval werd opgenomen in 1.1 terabits per seconde—ongeveer 50 keer krachtiger dan wat “grote” DDoS-aanvallen zijn het uitbetalen van de tijd. Drie 20-plussers, die allen waren nauwelijks oud genoeg om te drinken, pleitte schuldig vorig jaar aan de ontwikkeling van Mirai en andere botnets. Nadat hij narcs, elk is alleen het serveren van vijf jaar proeftijd.

Op maandag, Unit 42, de global threat intelligence team in Palo Alto Networks, bekendgemaakt nieuw onderzoek naar een Mirai variant is dat pakte wat nieuwe trucs te leren. Deze variant bevat 11 nieuwe exploits (waarmee het totaal op 27) en doelen, onder andere nieuwe toestellen, de LG Supersign TV en WePresent WiPG-1000 Wireless Presentatie systemen.

“Beide apparaten zijn bedoeld voor gebruik door bedrijven”, Unit 42 zei, wijzend op de ontwikkeling geeft “een potentiële verschuiving naar het gebruik van Mirai te richten ondernemingen.”

Het rapport gaat verder:

In aanvulling op deze nieuwe targeting, deze nieuwe variant van Mirai bevat nieuwe exploits in haar multi-exploit batterij zo goed als nieuwe referenties te gebruiken in brute kracht tegen de apparaten.

Tot slot, de kwaadaardige lading werd gehost op een gehackte website in Colombia: een “Elektronische beveiliging, integratie en alarm monitoring” business.

Targeting enterprise systemen, Unit 42 opgemerkt, zou schijnbaar het verlenen van de aanvaller toegang tot grotere bandbreedte, verhoging van de vuurkracht.

“IoT/Linux botnets verder uit te breiden, hun aanval oppervlak, hetzij door de oprichting van meerdere exploits gericht op een overvloed aan apparaten, of door toe te voegen aan de lijst van standaard referenties zij brute kracht, of beide,” zei hij.

Fabrikanten en consumenten nodig hebben om waakzaam te blijven en om te voorkomen dat het steeds groeiende aantal van de IoT apparaten in huishoudens van dienstplichtige in botnets door boze gamers/toekomstige FBI informanten met veel te veel tijd op hun handen.

Vergeet dan niet om altijd ervoor te zorgen dat uw Tv ‘s, koelkasten en internet-aangesloten dildo’ s zijn volledig up-to-date met patches en altijd, altijd, altijd wijzigen de standaard wachtwoorden. Dank u.

Deel Dit Verhaal


Date:

by