
Afbeelding: Citrix
×
wereld-kaart-globe-ddos.png
Koppen als “IoT botnet slachtoffers enterprise-apparaten” klinkt heel eng, maar de realiteit is dat veel van deze zijn botnets het werk van de kinderen te spelen met een willekeurige exploits ze online te vinden, en veel van deze botnets uit te sterven in een kwestie van weken, zoals de auteurs vervelen of gaan naar andere projecten.
Het voornaamste voorbeeld hiervan is Kepler, een Ivd-botnet dat in het nieuws vorige maand vanwege de mogelijkheid om te infecteren signage-Tv ‘ s en presentatie systemen, twee soorten apparaten gevonden in bedrijfsnetwerken.
Op een eerste gelezen, een rapport over de Kepler zou lijken het botnet auteur is bewust gericht op een positie op de zakelijke netwerken, zodat ze later kan het implementeren van krachtige malware.
Kepler auteurs: We waren gewoon leuk om te doen!
Echter, dingen zijn niet werkelijk zo is. In een opgenomen interview met o / o Anubhav, security-onderzoeker voor NewSky Veiligheid, en gepubliceerd op Soundcloud, het botnet van de twee auteurs toe dat ze gebouwd het botnet voor de lol, het toevoegen van exploits genomen van de ExploitDB website in willekeurige volgorde.
“Wij zijn slechts een paar van de vrienden van plezier,” zeiden de twee anderen tegen voordat toegeven dat dit eigenlijk de tweede botnet ze samen, ook na het maken van een vorig jaar.
Ondanks Kepler het genereren van een aantal enge koppen, het duo niet aan het werk op hun botnet serieus toegeven dat ze niet eens de moeite het tellen van het aantal apparaten dat hun botnet van geïnfecteerde.
Verder, het botnet niet gebruiken 27 exploits, als Palo Alto Networks aanvankelijk gemeld, maar 43, volgens Nipsu, één van de Kepler-auteurs –alle, natuurlijk, willekeurig gekozen.
Volgens het interview, de twee hackers, waarvan één minderjarig is, waren gewoon het testen van willekeurige kwetsbaarheid uitbuit, de wil om te zien welke het verzamelde meer bots.
De twee zeiden dat ze hebben op dit moment geen plannen om de verkoop van de Kepler-botnet andere cybercrime-bendes of huur van DDoS-aanvallen-een gangbare praktijk en die een bron van winst voor vele IoT botnet auteurs.
Kepler is een trend, niet een rand geval
Deze openbaringen niet alleen een geïsoleerde rand geval in de Ivd-botnet scène. Veel botnet auteurs zijn net kinderen hun eerste stappen in de wereld van programmeren en cybersecurity, spelen met exploits, voor het realiseren van het juridische probleem dat ze zouden kunnen worden, en op weg naar andere loopbaan-of gearresteerd te worden [1, 2].
Een groot deel van de IoT botnet-exploitanten die op deze Top 20 IoT Blackhat Hackers lijst hebben nu verplaatst worden uitgevoerd IoT botnets.
Een van hen, Switch (#15 op de lijst) aangeboden, zijn inzichten in de huidige IoT botnet scène. Gevraagd hoe makkelijk het zou zijn om te integreren code van ExploitDB in een botnet, Switch, wie is de auteur van vele YouTube-tutorials op het bouwen van IoT malware, mits het volgende antwoord.
“Als je praat auto-scanners, zoals [degenen die op zoek naar] Huawei, Realtek, ThinkPHP enz., het is HEEL eenvoudig,” Switch zei. “Er is slechts een paar regels code. Ik heb een tutorial voor hoe om het te doen als het duurt slechts een paar minuten.”
“Ik heb een paar mensen schrijven scanners [voor kwetsbare apparaten] in de bronnen voor, en door wat ik kan zien zijn het vooral kopiëren en plakken,” zei hij.
Anubhav, een security-onderzoeker, die brengt zijn hele dag te kijken naar de IoT botnets, deelt ook de Schakelaar van het advies.
“De meerderheid van de IoT exploit code is zwaar geleend van ExploitDB,” Anubhav zei.
“In veel gevallen, de kwetsbaarheden zijn niet in staat om te infecteren veel apparaten, vandaar de aanvallers proberen zo veel kwetsbaarheden als ze kunnen om verder te onderzoeken welke gaat om optimaal voordeel te behalen.”
Het is een Mirai/Gafgyt partij
Maar naast Kepler, een ander recent voorbeeld van een Ivd-botnet, dat is niet zo gevaarlijk als het eruit ziet wordt het een gedocumenteerd door Trend Micro deze week.
Dit botnet, dat heeft geen specifieke naam, draait op een variant van de Bashlite (Gafgyt) IoT malware, die wordt gebruikt als een skelet en aangepast met verschillende ExploitDB exploits op de top-die in dit geval gericht Belkin WeMo apparaten.
De anatomie van dit botnet is een vertegenwoordiger van de hele IoT malware scene deze dagen. Botnet-exploitanten gebruiken de broncode van de IoT malware die eerder gelekte online in de afgelopen jaren als een wireframe voor de levering van willekeurige exploits ze hebben gekopieerd van ExploitDB.
In de meeste gevallen, deze botnets worden gebouwd op de Bashlite (Gafgyt) of Mirai IoT malware stammen, en slechts zeer zelden heeft een ware malware coder rond te komen om te innoveren en het creëren van nieuwe malware stammen –zoals hackers als Goddelozen of de Janit0r (de BrickerBot auteur).
Gerelateerde malware en cybercriminaliteit dekking:
Over 58,000 Android-gebruikers had stalkerware geïnstalleerd op hun telefoons laatste yearA dozijn ONS web servers van het verspreiden van 10 malware families, Necurs link suspectedAsian vrouw met een usb-stick met malware gearresteerd Mar-a-LagoBashlite IoT malware upgrade kunt het doel WeMo home automation devicesFacebook gesloten groepen die aangeboden phishing diensten, gehackte gegevens voor saleHacker groep is het kapen van DNS-verkeer op de D-Link routers voor drie maanden Hoe de Verenigde Naties helpt bij het bestrijden van de wereldwijde cybercriminaliteit TechRepublicApple verwijderd populaire app die werd stiekem stelen van uw browser geschiedenis CNET
Verwante Onderwerpen:
Het Internet van Dingen
Beveiliging TV
Data Management
CXO
Datacenters