Hacker tager over 29 IoT botnets

0
121
world map cyber ddos globe

×

verden-kort-cyber-ddos.png

I de sidste par uger, en trussel skuespiller, der går online ved navn “Subby” har taget over tingenes internet DDoS botnets af 29 andre hackere, ZDNet har lært.

Hackeren har udnyttet det faktum, at nogle botnet-operatører havde brugt svag eller standard legitimationsoplysninger for at sikre backend paneler af deres kommando og kontrol (C&C) – servere.

I et interview i dag, Subby sagde at han brugte en ordbog af brugernavne og en fælles liste over passwords til at brute-force sig vej ind i C&C-infrastruktur af disse 29 botnets –hvoraf nogle var meget svag bruger:adgangskode komboer, som “root:root”, “admin:admin”, og “oof:oof”.

List of passwords

Billede: Ankit Anubhav (medfølger)

×

subby.png

Botnets bygget af “skidz”

“Det er indlysende, hvorfor dette sker,” Subby sagde i et interview foretaget af Ankit Anubhav, en sikkerheds-forsker ved Nevskij Sikkerhed og deles med ZDNet.

“En stor procentdel af botnet-operatører er simpelthen følgende tutorials, som har spredt sig rundt i samfundet, eller er tilgængelige på YouTube for at oprette deres botnet,” sagde han. “Når du følger disse tutorials, de ikke ændre standard-legitimationsoplysninger. Hvis de ikke ændre den legitimationsoplysninger den adgangskode, de leverer, er generelt svag, og derfor er sårbare over for brute forcing.”

Hvad Subby er at sige, er ikke noget nyt, i det mindste for sikkerhed forskere, der har været at spore IoT botnets.

Sidste måned, Anubhav også interviewet forfatteren af Kepler-IoT botnet, der indrømmede at have bygget botnet efter en tutorial og hjælp tilfældig udnytter han hentet fra ExploitDB hjemmeside.

De fleste IoT botnets i dag er bygget på en lignende måde, ved hackere, de fleste af hvem er teenagere, uden nogen tekniske færdigheder. De glemmer ofte at ændre standard-legitimationsoplysninger (som det er sket før, i juni 2018) eller for at ændre IP-adressen på deres C&C server (som det skete i sidste uge, at sende bot trafik i en afgrund).

Alle 29 botnets tegnede sig for en mager 25,000 bots

Ifølge Subby, ingen af 29 kapret af botnet var særlig stor i størrelsen. Hacker sagde, at en indledende bot tæller afsløret i alt næsten 40.000, men efter fjernelse af dubletter, den faktiske greven var en mager 25,000 –som anses for lav for en IoT-botnet alene, endsige 29.

“Jeg var i stand til at få et pålideligt netværk trafik graf produceret af den trafik, der genereres fra alle de botnets kombineret, og det var lige under 300gbit/s,” Subby sagde, der er, også, en temmelig lav trafik output.

Anubhav fulde interview med Subby, der vedrører andre emner, der er til rådighed her.

Relaterede malware og it-kriminalitet dækning:

Dark web kriminalitet markeder ramt af tilbagevendende DDoS attacksWhy kredit kort data stjæle point-of-sale malware er stadig sådan en stor problemWindows Server hosting udbyder stadig ned en uge efter ransomware attackMysterious hacker har været at sælge Windows 0-dage til APT grupper for tre yearsLaw håndhævelse griber dark web markedet efter moderator utætheder backend credentialsCartoon Netværk hjemmesider hacket til at vise arabisk memer og Brasilianske mandlige strippersHow at undgå dokument-baseret malware-angreb, TechRepublicGame of Thrones er den mest malware af enhver piratkopierede TV-show CNET

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre