IoT botnet targeting per la tua impresa? Nope. Solo un ragazzo con un ExploitDB account

0
157
World Map DDoS Cyber Globe

Immagine: Citrix

×

mondo-mappa-mondo-ddos.png

Titoli come: “IoT botnet obiettivi di dispositivi aziendali” suono molto spaventoso, ma la realtà è che molte di queste botnet sono opera di bambini che giocano in giro con casuale exploit hanno trovato on-line, e molti di questi botnet morire nel giro di poche settimane, come gli autori di annoiarsi o di passare ad altri progetti.

Il primo esempio di questo è di Keplero, di un IoT botnet che ha fatto notizia il mese scorso a causa della sua capacità di infettare signage Tv e sistemi di presentazione, due tipi di dispositivi di reti aziendali.

A una prima lettura, eventuali relazione sulla Kepler sembrerebbe la botnet autore è stato intenzionalmente al fine di ottenere un punto d’appoggio su reti aziendali in modo che possa poi distribuire più potente malware.

Kepler autori: stavamo solo divertendo!

Tuttavia, le cose non stanno realmente così. In un’intervista con Condor Anubhav, il ricercatore di sicurezza per NewSky di Sicurezza, e pubblicato su Soundcloud, la botnet due autori hanno ammesso che hanno costruito la botnet per il divertimento, l’aggiunta di exploit preso dal ExploitDB sito web casuale.

“Siamo una coppia di amici che si divertono,” i due, ha detto prima di ammettere che questo era in realtà la seconda botnet hanno messo insieme, dopo anche la creazione di uno l’anno scorso.

Nonostante Kepler di generare alcune spaventoso titoli, il duo non prendere il lavoro sul loro botnet seriamente, ammettendo che non hanno nemmeno la briga di contare il numero di dispositivi di loro botnet infetti.

Inoltre, la botnet non uso 27 exploit, come Palo Alto Networks inizialmente segnalato, ma 43, secondo Nipsu, uno di Kepler autori –il tutto, naturalmente, scelti a caso.

Secondo l’intervista, i due hacker, di cui uno minorenne, sono stati solo test casuale exploit di vulnerabilità, che vogliono vedere uno che ha riunito più di bot.

I due hanno dichiarato di non avere piani per vendere Kepler botnet ad altre bande di criminalità informatica o in affitto per gli attacchi DDoS –una pratica comune e una fonte di guadagno per molti IoT botnet autori.

Keplero è una tendenza, non un caso limite

Queste rivelazioni non sono solo un isolato caso di bordo all’IoT botnet scena. Molti botnet autori sono solo i bambini a muovere i primi passi nel mondo della programmazione e per la sicurezza informatica, giocando con un exploit, prima di rendersi conto che il problema giuridico si potrebbe essere in, e di passare ad altre carriere –o di ottenere arrestato [1, 2].

Gran parte della IoT botnet gli operatori elencati in questa Top 20 IoT Blackhat Hacker elenco sono ora spostato sulla esecuzione IoT botnet.

Uno di loro, Switch (#15 in lista), ha offerto la sua spunti di riflessione sull’attuale IoT botnet scena. Chiesto come sarebbe facile per integrare il codice preso da ExploitDB in una botnet, Switch, che è l’autore di molti YouTube tutorial sulla costruzione di IoT malware, ha fornito la seguente risposta.

“Se stai parlando di auto scanner, ad esempio [quelli che cercano] Huawei, Realtek, ThinkPHP ecc…. e ‘ MOLTO facile,” Switch detto. “C’è solo un paio di righe di codice. Ho fatto un tutorial prima su come farlo ci vogliono solo pochi minuti.”

“Ho visto un paio di persone che scrivono scanner [per dispositivi vulnerabili] in fonti di prima, e da quello che posso vedere è principalmente copia e incolla”, ha detto.

Anubhav, un ricercatore di sicurezza che trascorre tutta la sua giornata guardando IoT botnet, anche azioni di Switch parere.

“La maggior parte dei IoT codice di exploit è pesantemente preso in prestito da ExploitDB,” Anubhav detto.

“In molti casi, la vulnerabilità non sono in grado di infettare un sacco di dispositivi, quindi gli attaccanti stanno cercando come molte vulnerabilità, come si può valutare che sta andando a trarre il massimo vantaggio.”

Si tratta di un Mirai/Gafgyt partito

Ma oltre a Keplero, un altro esempio recente di un IoT botnet che non è così pericoloso come sembra, è documentato da Trend Micro di questa settimana.

Questa botnet, che non ha un nome particolare, viene eseguito su una variante del Bashlite (Gafgyt) IoT malware, che è usato come uno scheletro e personalizzato con diversi ExploitDB exploit sulla parte superiore, che in questo caso mirate Belkin WeMo dispositivi.

L’anatomia di questa botnet è rappresentativo di tutta la IoT malware scena in questi giorni. Botnet operatori di utilizzare il codice sorgente dei IoT malware che precedentemente trapelate online negli ultimi anni come un wireframe per la consegna casuale exploit che hai copiato da ExploitDB.

Nella maggior parte dei casi, queste botnet sono costruiti sulla Bashlite (Gafgyt) o Mirai IoT malware ceppi, e solo molto raramente fa un vero malware coder venire in giro per innovare e creare nuovi ceppi di malware-come hacker come Malvagi o il Janit0r (il BrickerBot autore).

Correlati malware e attacchi informatici di copertura:

Oltre 58.000 utenti Android erano stalkerware installato sul proprio telefono la scorsa yearA dozzina di NOI il server web si stanno diffondendo 10 famiglie di malware, Necurs link suspectedAsian donna con una pen drive contenente il malware arrestato a Mar-un-LagoBashlite IoT malware aggiornamento consente di destinazione WeMo home automation devicesFacebook chiude gruppi di offerta di phishing servizi, violato i dati per saleHacker gruppo è stato il dirottamento del traffico DNS sul router D-Link, per tre mesi, Come le Nazioni Unite, aiuta a combattere la criminalità informatica globale TechRepublicApple rimosso popolare applicazione che è stato segretamente rubare la cronologia del browser CNET

Argomenti Correlati:

Internet delle Cose

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati