Zero

(Immagine: file di foto)
La scorsa settimana, la sicurezza gruppi di ricerca hanno camminato avanti rivendicazioni di che cosa hanno pensato che era uno dei la più grande botnet di dispositivi infetti su internet oggi.
La botnet, soprannominato “Reaper” dai ricercatori Netlab 360, aveva intrappolato vulnerabili connessi a internet, webcam, telecamere di sicurezza, e digital video recorder (Dvr) negli ultimi paio di settimane.
Reaper tranquillamente obiettivi e sfrutta le vulnerabilità conosciute in dispositivi e inietta il suo codice dannoso, in modo efficace dirottamento del dispositivo ogni volta che la botnet controller è pronto a emettere i loro comandi, ha detto che la ditta di sicurezza di Check Point, che ha anche pubblicato la ricerca. Ogni volta che un dispositivo è infetto, il dispositivo diffonde malware ad altri dispositivi vulnerabili, come un verme.
Netlab detto, al momento di pubblicare le loro ricerche, che la botnet è sfruttare nove vulnerabilità note di D-Link, Netgear, e AVTech prodotti, così come altri produttori di dispositivi. Mirai, in confronto, sarebbe aggressivo infettare ogni dispositivo eseguendo un elenco di nomi utente e password contro il dispositivo.
Prendendo di mira un noto vulnerabilità, la botnet può rapidamente prendere il controllo di un dispositivo senza sollevare alcun allarme.
Entrambi i gruppi di ricerca inizialmente messo la botnet dimensioni di oltre un milione di dispositivi infetti. Ma nuove prove dimostrano che la cifra è di gran lunga inferiore a quello, e ulteriori ricerche suggeriscono che la botnet, se lanciato, potrebbe essere più facile smettere di Mirai.
Netlab ha detto in un aggiornamento il mercoledì che il numero di bot collegato a un controller stand di circa 28.000 dispositivi infetti. Il numero di dispositivi vulnerabili, tuttavia, potrebbe arrivare fino a due milioni di euro.
I ricercatori hanno detto che era probabile che la botnet malware di infettare capacità, conosciuto come il “loader” — non è così forte come si pensava, o che la botnet di comando e controllo delle infrastrutture sta lottando per tenere up e ha bisogno di una maggiore capacità.
Arbor Networks confermate queste cifre con un giorno di ritardo nel suo write-up, notando che i due milioni di dispositivi “non è stata inglobata nella botnet”, ma che questo potrebbe “cambiare in qualsiasi momento.”
In caso di botnet, le dimensioni contano. La più grande botnet, più danni che può fare. Era Mirai che ha causato una massiccia distributed denial-of-service (DDoS) attacco lo scorso ottobre, a bussare popolari siti internet per milioni di utenti. McAfee ha detto di 2,5 milioni di dispositivi infetti erano sotto Mirai controllo al suo picco. Il collettivo di larghezza di banda per l’enorme numero di zombie “dispositivi” che sono stati infettati e schiavi era diretto a Dyn, un’infrastruttura internet della società, che ha sovraccaricato la società sistemi e prevenuto milioni da l’accesso a siti web popolari.
Come botnet continua a crescere, così fa il suo potenziale di danno.
Nuovo exploit sono stati aggiunti alla botnet arsenale regolarmente nei giorni scorsi, ha detto Netlab. Check Point ha detto 33 dispositivi sono vulnerabili a un attacco finora. I ricercatori hanno inoltre osservato che diversi noti, facile da sfruttare i difetti non sono stati aggiunti alla botnet, raccolta di domande sul perché alcuni exploit sono stati aggiunti e non altri.
Ci sono ancora un sacco di domande senza risposta circa Reaper-non meno che nessuno sembra sapere con certezza cosa botnet. E se c’è un attacco pianificato, qual è il target?
Arbor punti di ricerca di ciò che più le botnet sono utilizzati per — lancio su vasta scala di attacchi DDoS.
“La nostra attuale valutazione di Reaper è che è probabilmente destinato ad essere utilizzato come boot/stresser servizio che serve principalmente intra-Cina DDoS-per-il noleggio di mercato”, ha detto Arbor. Ma finora non ci sono stati segni di attacchi DDoS di sicurezza, ha detto Ken Munro, consulente presso azienda di sicurezza Britannica Penna Test Partner.
Una ripartizione dei Reaper botnet dimostra che il loader utilizzato per infettare i dispositivi vulnerabili possono avere più potenza di fuoco nel suo arsenale rispetto a un tradizionale DDoS-per-il noleggio di botnet. Mentre la Mirai botnet è una point-and-shoot botnet che potrebbe essere utilizzato per tubi con una grande quantità di larghezza di banda, Reaper può essere utilizzato per eseguire complesse attacco script su dispositivi infetti. Il codice contiene un sistema integrato di Lua ambiente di esecuzione, permettendo la botnet proprietario di eseguire codice da remoto su ogni dispositivo, ha detto Alan Woodward, un professore presso l’Università di Surrey. Ma perché ogni dispositivo ha un tale individuo potenza di calcolo, il codice in esecuzione su ogni dispositivo dovrebbe essere sfruttata collettivamente per una più grande, coordinato attività di elaborazione, ha detto.
Che potrebbe essere qualsiasi cosa, da un DDoS da internet di un obiettivo, di una molto più grande tipo di attacco.
“L’aggregazione di un gran numero di Internet delle Cose (IoT) dispositivo porta a problemi sistemici,” disse Munro.
“Quando è un dispositivo che colpisce una casa, è irritante per il consumatore, ma quando si tratta di un milioni di dispositivi, più profonda di problemi”, ha aggiunto.
“Per esempio, qualsiasi IoT dispositivo che passa un sacco di energia elettrica dà origine al potenziale di influenzare la rete elettrica”, ha detto. “Che si tratti di una smart bollitore, un termostato intelligente di commutazione con aria condizionata o pannelli solari, tutti interruttore di alimentazione”, ha detto. “Attivazione di un milione di dispositivi che passare 3kW contemporaneamente, e la rete elettrica non riesce.”
Quello che succede dopo è indovinare di nessuno. Come più risorse sono messe su Reaper per scoprire qual è il suo potenziale, già i ricercatori hanno trovato che gli attacchi botnet può essere facilmente ridotto.
Pascal Geenens, un ricercatore di sicurezza informatica impresa di Radware, ha detto in un post sul blog che Reaper è “sofisticati” come altri botnet che ha visto, come la misteriosa 300.000 e forte Hajime botnet.
Perché la botnet si basa su un numero fisso di dominio e l’indirizzo IP del proprio server di comando e controllo, che rende qualsiasi attacco più facile per bloccare all’internet server provider di livello.
“La minaccia esiste da centinaia di migliaia di dispositivi che non sono protetti da un firewall o un gateway”, ha detto Geenens. “C’è, purtroppo, non è molto che può essere fatto per proteggere i dispositivi e impedire loro di entrare nell’esercito di Reaper-bot. Detto questo, blackholing il server a livello ISP volontà di rendere tali dispositivi inutile zombie finché non riavvio e pulito da qualsiasi infezione.”
Non c’è molto che i consumatori o proprietari di dispositivo può fare, per ora, ad eccezione di patch di tutti i dispositivi che possono possedere e di effettuare un reset di fabbrica.
In contatto con me in modo sicuro
Zack Whittaker può essere raggiunto in modo sicuro sul Segnale e WhatsApp al 646-755-8849, e la sua PGP impronte digitali per l’e-mail è: 4D0E 92F2 E36A EC51 DAAE 5D97 CB8C 15FA EB6C EEA5.
Leggi Di Più
ZDNET INDAGINI
Trapelate TSA documenti rivelano aeroporto di New York ondata di falle di sicurezza
Governo USA ha spinto le ditte di tecnologia a portata di mano il codice sorgente
Al confine con gli stati UNITI: Discriminati, arrestato, perquisito, interrogato
Milioni di cliente di Verizon record esposti nell’intervallo di sicurezza
Soddisfare le oscure tech broker che forniscono i dati alla NSA
All’interno del terrore globale incagli che segretamente ombre milioni
FCC presidente votato per vendere la vostra cronologia di navigazione — così abbiamo chiesto di vedere la sua
Con un unico wiretap ordine, autorità ascoltato in su 3,3 milioni di telefonate
198 milioni di Americani colpiti da ‘più grande mai’ elettore record di perdita di
La gran bretagna ha superato le più estreme di sorveglianza legge mai passato in una democrazia’
Microsoft dice ‘non sono noti ransomware’ gira su Windows 10 S — in questo modo abbiamo cercato per elaborarlo
Trapelato un documento rivela regno UNITO piani per una più ampia sorveglianza
Argomenti Correlati:
Networking
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0