Meris botnet attackerar KrebsOnSecurity

0
134

 Charlie Osborne

Av Charlie Osborne för Zero Day | 15 september 2021 – 09:27 GMT (10:27 BST) | Ämne: Säkerhet

KrebsOnSecurity är ofta målet för missnöjda cyberkriminella och har nu riktats mot ett stort och kraftfullt botnät.

Webbplatsen, som drivs av säkerhetsexperten Brian Krebs, utsattes för ett överfall av botnet “Meris” på torsdagskvällen.

Meris är ett nytt botnät på scenen som drivs av Internet of Things (IoT) -enheter. IoT-produkter, datorer, hemmaprylar-inklusive kameror, videobandspelare, TV-apparater och routrar-som kapas blir slavnoder i ett botnets nätverk och kan sedan användas för att utföra distribuerade denial-of-service-attacker (DDoS), bland andra funktioner.

I det här fallet består Meris av ett stort antal MikroTik -routrar. Enligt Qrator Labs och Yandex dök Meris upp först i slutet av juni och växer fortfarande. Mer

“Vissa människor och organisationer kallade redan botnätet” en återkomst av Mirai “, vilket vi inte tror är korrekta, säger Qrator Labs. “Mirai hade ett större antal komprometterade enheter förenade under C2C, och det attackerade främst med volymetrisk trafik.”

Mirais källkod läckte senare ut, vilket fick många varianter att visas som fortfarande är i drift.

Krebs säger att DDoS -attacken, om än “barmhärtigt kort”, var större än den lanserades mot KrebsOnSecurity 2016 av en Mirai -operatör. Attacken var tillräckligt stor för att Akamai, som hade avvärjt tidigare attacker mot Krebs pro-bono, var tvungen att avlägsna domänen mot bakgrund av de potentiella konsekvenserna för andra kunder.

Säkerhetsexperten säger att volymen av skräppost som botnet har startat var mer än fyra gånger så stor som Mirai och nått över två miljoner förfrågningar per sekund.

Domänen är nu skyddad under Googles Project Shield.

Det misstänks också att Meris står bakom två andra stora attacker i år, sökmotorn Yandex förra veckan, och en omfattande attack mot Cloudflare i juli, med 17,2 miljoner förfrågningar per sekund.

MikroTik har utfärdat ett uttalande om botnätet och noterat att kompromissen med dess enheter tycks bero på en sårbarhet som patchats i RouterOS 2018, snarare än en noll-dagars eller ny sårbarhet.

“Tyvärr skyddar inte dessa routrar omedelbart genom att stänga sårbarheten”, sade företaget. “Om någon fick ditt lösenord 2018 hjälper bara en uppgradering inte. Du måste också ändra [ditt] lösenord, kontrollera din brandvägg igen [så] det tillåter inte fjärråtkomst till okända parter och leta efter skript som du gjorde inte skapa. Vi har försökt nå alla användare av RouterOS om detta, men många av dem har aldrig varit i kontakt med MikroTik och övervakar inte aktivt deras enheter. Vi arbetar också med andra lösningar. ”

Tidigare och relaterad täckning

Denna ransomware-spridande skadliga botnet försvinner helt enkelt inte. Det är därför Mozi-botnätet kommer att dröja kvar på
Nu jaktar detta botnät efter opatchad Microsoft Exchange -servrar

Har du ett tips? Hör av dig säkert via WhatsApp | Signal på +447713 025 499 eller senare på Keybase: charlie0

Relaterade ämnen:

Säkerhet TV Datahantering CXO Datacenter

Av Charlie Osborne för Zero Day | 15 september 2021 – 09:27 GMT (10:27 BST) | Ämne: Säkerhet