
×
världen-map-cyber-ddos.png
Under de senaste veckorna, ett hot skådespelare som går ut på nätet vid namn “Subby” har tagit över sakernas internet DDoS-botnät av 29 andra hackers, ZDNet har lärt sig.
Hackare utnyttjade det faktum att vissa botnät operatörerna hade använt svag eller standardreferenser för att säkra backend paneler av deras command and control (C&C) servrar.
I en intervju idag, Subby sa att han använde en ordbok för användarnamn och en lista över vanliga lösenord för att brute-force vägen till C&C-infrastruktur av dessa 29 botnät-en del som var med hjälp av mycket svaga användare:lösenord kombinationer, som “root:root”, “admin:admin” och “frånvarande:oof”.
Bild: Ankit Anubhav (medföljer)
×
subby.png
Botnät som byggdes av “skidz”
“Det är uppenbart varför detta händer,” Subby sade i en intervju som utförs av Ankit Anubhav, en säkerhetsforskare på NewSky Säkerhet och delat med ZDNet.
“En stor andel av botnät operatörerna är helt enkelt följande tutorials som har spridit sig runt om i gemenskapen eller är tillgängliga på YouTube för att ställa upp sina botnät”, sade han. “När man följer dessa tutorials, de gör inte ändra standardinställningen för referenser. Om de behöver ändra autentiseringsuppgifterna för det lösenord som de levererar är i allmänhet svag och därför sårbar för brute tvinga.”
Vad Subby säger är inte något nytt, åtminstone för den säkerhetsforskare som har spårat IoT botnät.
Förra månaden, Anubhav också intervjuat författaren av Kepler IoT botnät, som erkände att ha byggt botnät följer en handledning och med hjälp av slumpmässiga utnyttjar han hämtat från ExploitDB webbplats.
De flesta av sakernas internet botnät idag är byggda på ett liknande sätt, genom att hackare, de flesta är tonåringar utan några tekniska kunskaper. De glömmer ofta att ändra standard-referenser (som det hände innan, i juni 2018) eller ändra IP-adressen för deras C&C-server (som det hände förra veckan, skicka bot-trafik i en avgrund).
Alla 29 botnät stod för en mager 25,000 robotar
Enligt Subby, ingen av 29 kapade botnät var särskilt stor i storlek. Hacker sade att en första bot räkna visade en summa av nästan 40.000, men efter att ta bort dubbletter, själva räkningen var en mager 25,000 –som anses för låga för en IoT-botnät ensam, för att inte tala 29.
“Jag kunde för att få en tillförlitlig nätverkstrafik diagram som produceras av den trafik som genereras från alla botnät kombination och det var bara under 300gbit/s,” Subby sa, som, också, en ganska låg trafik utgång.
Anubhav är hela intervjun med Subby, som berör andra ämnen, finns här.
Relaterade skadliga program och it-brottslighet täckning:
Mörka webben brottslighet målgrupperna genom återkommande DDoS attacksWhy kreditkort data stjäla point-of-sale malware är fortfarande en så stor problemWindows Server hosting provider fortfarande ner en vecka efter ransomware attackMysterious hacker har sålt Windows 0-dagar till APT-grupper för tre yearsLaw verkställighet griper mörka webben marknaden efter moderator läcker backend credentialsCartoon Nätverk webbplatser hackad att visa arabiska memer och Brasiliansk manliga strippersHow för att undvika att dokument-baserade attacker malware TechRepublicGame of Thrones har de mest skadliga av alla piratkopierade TV-show CNET
Relaterade Ämnen:
Säkerhet-TV
Hantering Av Data
CXO
Datacenter