Sakernas internet botnet inriktning på ditt företag? Nope. Bara ett barn med en ExploitDB konto

0
108
World Map DDoS Cyber Globe

Bild: Citrix

×

världen-map-världen-ddos.png

Rubriker som “sakernas internet botnet målen företag enheter” låter väldigt skrämmande, men verkligheten är att många av dessa botnät är det arbete som utförs av barn som leker runt med random utnyttjar de hittat på nätet, och många av dessa botnät dö ut inom ett par veckor som författarna uttråkad eller gå vidare till andra projekt.

Det främsta exemplet på detta är Kepler, en IoT-botnät som gjorde nyheter senaste månaden på grund av sin förmåga att infektera skyltning Tv och presentation, två typer av enheter som finns i företagets nätverk.

Först läsa någon rapport om Kepler skulle verka som botnät författare var avsiktligt syftar till att få ett fotfäste på företagets nätverk så att de senare skulle kunna använda mer potenta malware.

Kepler författare: Vi var bara ha roligt!

Men, det är faktiskt inte så. I en inspelad intervju med Ankit Anubhav, säkerhet forskare för NewSky Säkerhet och publiceras på Soundcloud, botnät är två författarna medgav att de byggt botnät för skojs skull, lägga utnyttjar tas från ExploitDB webbplats på måfå.

“Vi är bara ett par vänner som har roligt,” sa två innan erkänna att det var faktiskt den andra botnät satte de ihop, efter att också skapa en förra året.

Trots Kepler generera lite skrämmande rubriker, duon inte ta arbete på deras botnet på allvar, att erkänna att de inte ens brydde sig om att räkna antalet enheter sitt botnet infekterade.

Ytterligare, botnät inte använda den 27 bedrifter, som Palo Alto Networks som först rapporterades, men 43, enligt Nipsu, en av Kepler författare –alla, naturligtvis, som väljs på måfå.

Enligt intervjun, två hackare, av vilka den ena är en mindre, bara testa random sårbarhet bedrifter, vill se som ett samlat in mer robotar.

De två sade att de har inga aktuella planer på att sälja Kepler botnät till andra it-relaterad brottslighet gäng eller hyra ut det för DDoS-attacker-en gemensam praxis och en inkomstkälla för många IoT botnet författare.

Kepler är en trend, inte en kant fall

Dessa uppenbarelser är inte bara en isolerad kanten fall i sakernas internet botnet scenen. Många botnet författare är bara barn som tar sina första steg i en värld av programmering och it-säkerhet, leka med bedrifter, innan han insåg det rättsliga problemet att de kunde vara med i, och går vidare till andra karriärer –eller blir arresterad [1, 2].

En stor del av sakernas internet botnet aktörer som listas på denna Topp 20 IoT Blackhat Hackare lista har nu flyttats från att köra IoT botnät.

En av dem, Slå (#15 på listan), erbjöd hans insikter om de nuvarande sakernas internet botnet scenen. Frågan om hur lätt det skulle vara att integrera koden tas från ExploitDB i ett botnät, Switch, som är författare till många YouTube-tutorials på att bygga IoT malware, lämnat följande svar.

“Om du pratar med auto skannrar som [den som letar efter] Huawei, Realtek, ThinkPHP etc., det är MYCKET lätt att” Byta sagt. “Det är bara några rader kod till det. Jag har gjort en tutorial på hur man gör det som det bara tar några minuter.”

“Jag har sett en del människor skriver scanners [för utsatta enheter] i källor före, och av vad jag kan se att det är främst för att kopiera och klistra in,” sade han.

Anubhav, en säkerhetsforskare som tillbringar hela sin dag se på sakernas internet, botnät, delar också Byta åsikt.

“Majoriteten av IoT utnyttja koden är starkt lånat från ExploitDB,” Anubhav sagt.

“I många fall, de sårbarheter som inte kan infektera en hel del enheter, därav angripare försöker så många sårbarheter som de kan för att ytterligare bedöma vilka man kommer att få största möjliga nytta av.”

Det är en Mirai/Gafgyt fest

Men förutom Kepler, ett annat aktuellt exempel på en IoT-botnät som är inte så farligt som det ser ut är den dokumenterat av Trend Micro denna vecka.

Detta botnet, som inte har något särskilt namn, går på en variant av den Bashlite (Gafgyt) IoT-malware, som används som ett skelett och anpassade med flera ExploitDB bedrifter på topp-som i detta fall riktade Belkin WeMo-enheter.

Anatomi detta botnet är representativa för hela IoT malware scen i dessa dagar. Botnät aktörerna använder sig av källkoden för IoT skadlig kod som tidigare läckt ut på nätet under de senaste åren som en wireframe för leverans av slumpmässiga utnyttjar de har kopierat från ExploitDB.

I de flesta fall, dessa botnät är byggd på Bashlite (Gafgyt) eller Mirai IoT malware stammar, och bara mycket sällan gör en sann malware coder komma runt att vara innovativa och skapa nya malware stammar –såsom hackare som Onda eller Janit0r (BrickerBot författare).

Relaterade skadliga program och it-brottslighet täckning:

Över 58,000 Android-användare hade stalkerware installerat på sina telefoner sista yearA dussin OSS webbservrar är att sprida 10 malware familjer, Necurs länk suspectedAsian kvinna med ett usb-minne som innehåller skadlig kod som greps på Mar-a-LagoBashlite IoT malware uppgradera låter det målet WeMo home automation devicesFacebook stänger grupper som erbjuds phishing tjänster, hackad data för saleHacker gruppen har varit kapning av DNS trafik på D-Link routrar för tre månader Hur Fn hjälper till att bekämpa den globala it-relaterad brottslighet TechRepublicApple bort populär app som i hemlighet stjäla din webbläsare historia CNET

Relaterade Ämnen:

Sakernas Internet

Säkerhet-TV

Hantering Av Data

CXO

Datacenter