
×
wereld-kaart-cyber-ddos.png
De afgelopen paar weken, een bedreiging acteur die online gaat door de naam van “Subby” heeft overgenomen van de IoT DDoS-botnets van 29 andere hackers, ZDNet heeft geleerd.
De hacker gebruik van het feit dat sommige botnet-exploitanten hadden gebruikt zwak of standaard referenties waarmee de backend panelen van hun command and control (C&C) – servers.
In een interview vandaag, Subby zei hij gebruikt een woordenlijst van gebruikersnamen en een lijst met veelgebruikte wachtwoorden te brute-force zijn weg in het C&C-infrastructuur van deze 29 botnets –die met behulp van zeer zwakke gebruiker:wachtwoord combo ‘ s, zoals “root:root”, “admin:admin”, en “oof:oof”.
Afbeelding: o / o Anubhav (meegeleverd)
×
subby.png
Botnets gebouwd door “skidz”
“Het is duidelijk waarom dit gebeurt,” Subby zei in een interview uitgevoerd door o / o Anubhav, een security-onderzoeker bij NewSky Veiligheid en gedeeld met ZDNet.
“Een groot percentage van de botnet-exploitanten zijn het simpelweg volgen van tutorials die zich overal in de gemeenschap of toegankelijk is op YouTube te stellen hun botnet,” zei hij. “Bij het volgen van deze tutorials, ze veranderen niet de standaard referenties. Als ze veranderen de referenties van het wachtwoord zij leveren is over het algemeen zwak en daarom kwetsbaar voor brute forcing.”
Wat Subby zegt is niet iets nieuws, tenminste voor de beveiliging van de onderzoekers die aan het volgen bent, IoT botnets.
Vorige maand, Anubhav ook interviewde de auteur van de Kepler-IoT botnet, die toegelaten tot het bouwen van het botnet aanleiding van een tutorial en het gebruik van willekeurige slaagt hij gedownload van de ExploitDB website.
De meeste IoT botnets vandaag de dag zijn gebouwd op een vergelijkbare manier door hackers, de meeste van die jongeren zonder enige technische vaardigheden. Ze vergeten vaak te wijzigen van de standaard referenties (zoals het gebeurde al eerder, in juni 2018) of het IP-adres van hun C&C-server (zoals het gebeurde vorige week, het versturen van bot verkeer in een afgrond).
Alle 29 botnets goed voor een schamele 25.000 voor bots
Volgens Subby, geen van 29 gekaapt botnets was vooral groot in omvang. De hacker zegt dat een eerste bot telling bleek een totaal van bijna 40.000, maar na het verwijderen van duplicaten, de werkelijke telling was een magere 25,000 –die wordt beschouwd als laag voor een IoT botnet alleen, laat staan 29.
“Ik was in staat om een betrouwbaar netwerk verkeer grafiek gemaakt van het verkeer gegenereerd op basis van de botnets gecombineerd en het was net onder 300gbit/s,” Subby zei, dat is ook een vrij lage verkeer uitgang.
Anubhav het volledige interview met Subby, die raakt aan andere onderwerpen, is hier beschikbaar.
Gerelateerde malware en cybercriminaliteit dekking:
Donker web van criminaliteit markten gericht door terugkerende DDoS-attacksWhy creditcard gegevens te stelen point-of-sale-malware is nog steeds een grote problemWindows Server hosting provider nog steeds naar beneden een week na ransomware attackMysterious hacker is de verkoop van Windows-0-dagen APT groepen voor drie yearsLaw handhaving grijpt donkere web markt na moderator lekken backend credentialsCartoon Netwerk websites gehackt te tonen arabisch memes en Braziliaanse man strippersHow om te voorkomen dat document-gebaseerde malware-aanvallen TechRepublicSpel der Tronen heeft de meeste malware van illegale TV-show CNET
Verwante Onderwerpen:
Beveiliging TV
Data Management
CXO
Datacenters