Meris botnet angriber KrebsOnSecurity

0
123

 Charlie Osborne

Af Charlie Osborne til Zero Day | 15. september 2021 – 09:27 GMT (10:27 BST) | Emne: Sikkerhed

KrebsOnSecurity er ofte målet for utilfredse cyberkriminelle og er nu blevet målrettet af et stort og kraftfuldt botnet.

Webstedet, der drives af sikkerhedsekspert Brian Krebs, blev torsdag aften udsat for et angreb af “Meris” botnet.

Meris er et nyt botnet på scenen, der drives af Internet of Things (IoT) -enheder. IoT-produkter, pc'er, hjemmegadgets-herunder kameraer, videobåndoptagere, tv'er og routere-der bliver kapret, bliver slaveknuder i et botnets netværk og derefter kan bruges til at udføre distribuerede denial-of-service-angreb (DDoS) blandt andre funktioner.

I dette tilfælde er Meris sammensat af et stort antal MikroTik -routere. Ifølge Qrator Labs og Yandex dukkede Meris først op i slutningen af ​​juni og vokser stadig.

Meris kan komme til at tænke på Mirai, et botnet, der er berømt for at fjerne store dele af internettet i 2016, men teamet siger, at dette måske ikke er den rigtige sammenligning at foretage på nuværende tidspunkt.

“Nogle mennesker og organisationer kaldte allerede botnet” en tilbagevenden af ​​Mirai, “som vi ikke synes er nøjagtige,” siger Qrator Labs. “Mirai besad et større antal kompromitterede enheder forenet under C2C, og det angreb hovedsageligt med volumetrisk trafik.”

Mirais kildekode blev senere lækket, hvilket fik mange varianter til at dukke op, der stadig er i drift.

Krebs siger, at DDoS -angrebet, omend “barmhjertigt kort”, var større end det lanceret mod KrebsOnSecurity i 2016 af en Mirai -operatør. Angrebet var stort nok til, at Akamai, som havde afværget tidligere angreb mod Krebs pro-bono, var nødt til at afføde domænet i lyset af de potentielle konsekvenser for andre klienter.

Sikkerhedseksperten siger, at mængden af ​​uønsket trafik, der blev lanceret af botnet, var mere “end fire gange”, som Mirai havde, og nåede over to millioner anmodninger pr. Sekund.

Domænet er nu beskyttet under Googles Project Shield.

Det er også mistanke om, at Meris står bag to andre store angreb i år, søgemaskinen Yandex i sidste uge, og et betydeligt angreb mod Cloudflare i juli, der klokket ind på 17,2 millioner forespørgsler pr. sekund.

MikroTik har udsendt en erklæring på botnet og bemærker, at kompromiset med dets enheder ser ud til at stamme fra en sårbarhed, der er lappet i RouterOS i 2018, frem for en nul-dag eller ny sårbarhed.

“Desværre beskytter lukningen af ​​sårbarheden ikke disse routere med det samme,” sagde virksomheden. “Hvis nogen fik din adgangskode i 2018, hjælper bare en opgradering ikke. Du skal også ændre [din] adgangskode, tjekke din firewall igen [så] den tillader ikke fjernadgang til ukendte parter og kigge efter scripts, som du har foretaget ikke oprette. Vi har forsøgt at nå alle brugere af RouterOS om dette, men mange af dem har aldrig været i kontakt med MikroTik og overvåger ikke aktivt deres enheder. Vi arbejder også på andre løsninger. ”

Forrige og relateret dækning

Dette ransomware-spredende malware-botnet forsvinder bare ikke. Det er derfor, Mozi-botnet vil blive hængende på
Nu søger dette botnet efter upatchet Microsoft Exchange -servere

Har du et tip? Kom sikkert i kontakt via WhatsApp | Signal på +447713 025 499 eller derover på Keybase: charlie0

Relaterede emner:

Security TV Data Management CXO Data Centers

Af Charlie Osborne for Zero Day | 15. september 2021 – 09:27 GMT (10:27 BST) | Emne: Sikkerhed