Hacker prende il sopravvento 29 IoT botnet

0
180
world map cyber ddos globe

×

mondo-mappa-cyber-attacco ddos.png

Per le ultime settimane, una minaccia attore che va online con il nome di “Subby” ha preso il sopravvento l’IoT DDoS botnet di 29 altri hacker, ZDNet ha imparato.

L’hacker ha sfruttato il fatto che alcune botnet operatori hanno usato debole o credenziali predefinite per fissare il backend pannelli di comando e controllo (C&C) server.

In un’intervista oggi, Subby dice di aver usato un dizionario di nomi utente e un elenco di password comuni di tipo brute-force a suo modo in C&C infrastrutture di questi 29 botnet-alcuni dei quali stavano usando molto debole utente:password combo, come “root:root”, “admin:admin” e “fs:fuori sede”.

List of passwords

Immagine di: Condor Anubhav (in dotazione)

×

subby.png

Le botnet costruito da “skidz”

“E’ evidente come il motivo per cui questo sta accadendo,” Subby ha detto in un’intervista condotta da Condor Anubhav, un ricercatore di sicurezza a NewSky di Sicurezza e condiviso con ZDNet.

“Una grande percentuale di botnet operatori sono semplicemente seguendo i tutorial che si sono diffuse in tutto in comunità o sono accessibile su YouTube per impostare loro di botnet,” ha detto. “Quando a seguito di questi tutorial, non cambiano le credenziali predefinite. Se cambiano le credenziali la password di alimentazione è generalmente debole e quindi vulnerabili a brute forcing.”

Cosa Subby è detto non è nulla di nuovo, almeno per i ricercatori di sicurezza che sono stati tracking IoT botnet.

Il mese scorso, Anubhav anche intervistato l’autore di Kepler IoT botnet, che ha ammesso di aver costruito la botnet seguito un tutorial e l’utilizzo di exploit casuale ha scaricato dal ExploitDB sito web.

La maggior parte IoT botnet oggi sono costruite in modo simile, da parte di hacker, la maggior parte di chi sono gli adolescenti senza alcuna competenza tecnica. Spesso si dimentica di cambiare le credenziali predefinite (come è successo prima, nel giugno 2018) o modificare l’indirizzo IP del server C&C (come è accaduto la scorsa settimana, l’invio di bot traffico in un abisso).

Tutti i 29 botnet rappresentava un magro di 25.000 bot

Secondo la Subby, nessuno di 29 dirottato le botnet sono stati particolarmente grandi dimensioni. L’hacker ha detto che un primo bot contare rivelato un totale di quasi 40.000, ma, dopo la rimozione dei duplicati, il conteggio effettivo è stato un magro 25,000 –considerato basso per uno IoT botnet da solo, figuriamoci 29.

“Sono stato in grado di ottenere un affidabile traffico di rete grafico prodotto del traffico generato da tutti i botnet combinato e si è appena sotto 300gbit/s,” Subby ha detto, che è, anche, un bel basso traffico in uscita.

Anubhav completo dell’intervista con la Subby, che tocca altri argomenti, è disponibile qui.

Correlati malware e attacchi informatici di copertura:

Dark web crimine mercati mirati da ricorrenti attacchi DDoS attacksWhy dati della carta di credito rubare per il punto vendita di malware è ancora un grande problemWindows Server di hosting provider ancora giù una settimana dopo ransomware attackMysterious hacker è stata la vendita di Windows 0-numero di giorni di APT gruppi per tre yearsLaw esecuzione coglie scuro mercato web dopo moderatore perdite di backend credentialsCartoon Network, siti web hacked per mostrare arabo memi e Brasiliano maschio strippersHow per evitare documento basato su attacchi di malware TechRepublicGame of Thrones ha più malware di qualsiasi pirata TV show CNET

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati