Le nouveau réseau de bot IoT propose des DDoS de tailles inimaginables pour 20 $

Le nouveau réseau de bot IoT propose des DDoS de tailles jadis inimaginables pour 20 $AgrandirMemphis CVB

Organisateurs d’un nouveau réseau de zombies composé de foyers infectés et de petits routeurs de bureau vendent effrontément des attaques par déni de service de une fois des volumes inimaginables pour seulement 20 $ par cible.

S’appelant Los Calvos de San Calvicie, le groupe est la publicité de plusieurs services sur ce site. Parmi les services sont attaques par déni de service distribuées de 290 à 300 gigabits par deuxième pour 20 $ chacun. Bien qu’un tiers de la taille de certains des plus gros attaques enregistrées, 290 Gbps est encore suffisant pour faire tomber la plupart des sites à moins qu’ils ne recherchent des services d’atténuation des attaques DDoS, qui coûtent souvent des sommes considérables d’argent. Il y a seulement cinq ans, 300 Gbps était considéré comme un volume suffisant pour arrêter le cœur de l’Internet Infrastructure.

AgrandirRadware

Lectures complémentaires

Un réseau de zombies de 100 000 personnes construit sur un routeur 0 jours peut frapper à tout moment Les membres de timeLos Calvos de San Calvicie sont en train de se rassembler un botnet ces derniers jours qui a très probablement la puissance de feu nécessaire pour livrer les puissantes attaques promises. Selon Pascal Geenens, chercheur à la firme de sécurité Radware, le groupe est construire le botnet en exploitant deux vulnérabilités: une sur Routeurs RealTek exécutant un microprogramme obsolète et l’autre dans le Huawei HG532 routeur, où un patch publié dans Décembre doit encore être installé par de nombreux utilisateurs. Tous les deux les vulnérabilités sont également exploitées par un autre Le botnet Internet-of-Things appelé Satori.

Contrairement à la plupart des botnets IoT vus jusqu’à présent, celui suivi par Geenens, qu’il appelle JenX, en utilise une poignée sur des serveurs non IoT de rechercher sur Internet des appareils vulnérables et, une fois détecté, les exploiter. Cela rend beaucoup plus difficile d’estimer le nombre de périphériques infectés qui composent JenX, car le simulé routeurs vulnérables Geenens utilise dans son laboratoire pour suivre la botnet voir le même nombre limité de serveurs d’attaque.

Lectures complémentaires

Evaluation de la menace que représente le botnet Reaper pour Internet nous savons maintenantPar contraste, Mirai, Satori, Reaper et autres IoT Les botnets s’appuient sur des appareils infectés pour localiser et infecter les personnes vulnérables dispositifs. Cela permet aux pots de miel tels que Geenens d’estimer la taille du botnet en fonction du nombre d’adresses IP faisant la balayage. JenX tire son nom de “Jennifer”, le nom du malware Les développeurs ont donné au binaire qui infecte les périphériques vulnérables.

Devine Stream

Geenens a déclaré que l’objectif principal du botnet est d’attaquer les gens jouer au jeu en ligne Grand Theft Auto sur certains frais payants les serveurs. Cela peut à son tour augmenter la demande d’hébergement de jeux en sancalvicie.com. C’est le même domaine hébergeant le JenX serveur de commande et de contrôle. Il se présente comme résistant aux types d’attaques que Mirai et JenX utilisent pour faire tomber le jeu rival hôtes C’est également le même domaine qui annonce les DDoS à louer les services, qui semblent être une activité secondaire du jeu hébergement.

Le groupe hispanophone a baptisé son service DDoS Corriente Divina, qui se traduit par “flux divin”. Un anglais approximatif la traduction de la ligne d’étiquette de service est “la colère de Dieu sera employé contre la propriété intellectuelle que vous nous fournissez “.

Le groupe propose des inondations du moteur de requête source et de 32 octets, qui sont des types d’attaques DDoS particulièrement efficaces pour supprimer de nombreux types de services de jeu multijoueurs. Le DDoS Le service inclut également une option “Down OVH”, une référence probable � le fournisseur d’hébergement basé en France qui est connu pour les serveurs d’hébergement pour les jeux multi-joueurs, y compris Minecraft. OVH était une cible dans les attaques de 2016 menées par des réseaux de zombies, y compris Mirai, qui ont frappé fournisseur de cloud avec 1,1 terabits par seconde de trafic indésirable, un enregistrer à l’époque. Ironiquement, ces derniers jours, le Le binaire Jennifer livré aux routeurs exploités était hébergé sur une adresse IP adresse appartenant à OVH, a déclaré Geenens.

JenX est un exemple de la deuxième génération de botnets IoT. Comme Mirai, il s’attaque au grand nombre de routeurs non sécurisés, de caméras, et d’autres appareils compatibles avec le réseau qui peuplent Internet. Cette offre donne aux botnets des quantités formidables de distribué bande passante qui a la capacité collective de paralyser de larges bandes de l’Internet. Une faiblesse à Mirai, cependant, était sa dépendance sur les mots de passe par défaut pour prendre le contrôle des périphériques. Une fois les mots de passe sont changés, que ce soit par les fabricants ou les propriétaires d’appareils, Mirai devient inefficace.

JenX, Satori, Reaper et autres botnets IoT de deuxième génération ont contourné cette limitation en exploitant le firmware vulnérabilités des appareils connectés à Internet. L’infection mécanisme est potentiellement beaucoup plus efficace car la plupart des IoT les périphériques utilisent un micrologiciel basé sur Linux qui est généralement obsolète le temps d’expédition. De nombreux appareils ne peuvent pas du tout être mis à jour. Beaucoup d’autres qui peuvent être mis à jour sont extrêmement difficiles pour la plupart les gens à faire. Cela laisse les botnets IoT de deuxième génération avec des millions d’appareils à prendre en charge en utilisant des exploits fiables qui sont souvent disponible en ligne.

JenX est différent de la plupart des botnets IoT, car, comme mentionné plus tôt, il s’appuie sur des serveurs centralisés pour rechercher et exploiter dispositifs vulnérables. Cela signifie que son taux de croissance est susceptible de rester constante. Dans un email, Geenens a écrit:

Le potentiel de ce botnet est comparable à celui de Satori car il utilise les mêmes exploits. Cependant, le taux de croissance de ce bot va ne pas être aussi élevé que Satori parce que Satori utilise des robots que chaque analyser et exploiter par eux-mêmes – donc plus de robots, plus de scanners, plus victimes, encore plus de robots, encore plus de scanners, etc. si exponentielle taux de croissance des botnets Mirai, Satori et Reaper. Le JenX botnet utilise des serveurs pour analyser et exploiter les périphériques, donc la croissance sera moins que linéaire. En ajoutant plus de serveurs, ils peuvent faire croître plus vite, mais ne sera jamais aussi efficace et agressif comme Mirai, Satori et Reaper.

Geenens a publié un rapport complet de ses dernières découvertes ici.

Au moment où ce poste était en ligne, Geenens a dit à Ars que Les équipes de maltraitance de Leaseweb Pays-Bas et Leaseweb Allemagne ont décroché certains des serveurs JenX exploités qui avaient été hébergés dans leur datacenters. Geenens said that the C&C server remainsopérationnel, comme le font les autres serveurs d’exploitation.

“Cela ne fait que leur envoyer le message dont ils ont besoin pour recevoir mieux se cacher de nous “, a écrit la chercheuse dans un email, faisant référence aux opérateurs JenX. “Ce n’est pas si facile à prendre un groupe de hackers qualifiés – ils apprennent de leurs erreurs maintenant. Ils pourraient apporter leur opération sur le darknet, qui est Un autre avantage de l’utilisation de serveurs d’exploitation centralisés. ”

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: