DemonBot и тысяча новых брутфорсов: новости из волшебного мира ботнетов

Опубликовано at 15:52
145 0

На этой неделе АКБ подробно рассказывало про ботнет ChaCha-Lua, сочетающий в себе код Xor.DDoS и Mirai, а также про перспективу создания ботнетов без серверных тел.

Новый день – новые угрозы от ботнетов, и новые подробности о том, из чего будет состоять армия машин, которая нас всех уничтожит. Так, Bleeping Computer высказывает серьезное беспокойство относительно нового ботнета с милым названием DemonBot. Малыш растет как на дрожжах (см. картинку ниже) и использует для атак уязвимость в менеджмент-модуле YARN, входящем в состав Apache Hadoop 2.0. Попадая на устройство, DemonBot затаивается, пока не приходит пора участия в DDoS-атаке (используются типы UDP и TCP floods).

К другим новостям на ту же тему. Аналитики Arbor Networks изучили поведение IoT-ботнетов, прощупывающих сеть в поисках уязвимых устройств. За два года, которые прошли после первых атак Mirai (видимо, уже прочно ставшего вехой в истории кибератак), ботнеты существенно нарастили базу брутфорса (т.е. методов грубого взлома перебором пар «логин/пароль»). Более того, зловреды научились подстраивать атаки под особенности различных регионов мира.

Самыми примечательными «детьми» Mirai стали IOtroop и Satori, за которыми последовали Wicked, Hide’n’Seek и Torii. Если поначалу все они использовали код родительского ботнета и зашитую в нем базу учетных данных, то со временем операторы стали добавлять новые пароли, пытаясь охватить максимальное количество устройств и обойти конкурентов.

Исследование с помощью ханипотов показало, что у современных IoT-зловредов база брутфорса почти в 20 раз превышает список, который использовал Mirai. Эксперты насчитали 1065 уникальных пар логинов и паролей, в то время как в атаках оригинального Mirai 2016 года эта цифра не превышала 60.

Пароли к моделям видеокамер, которые в 2016 году составили основу Mirai, и сейчас занимают третью и четвертую строчку по количеству попыток взлома (и пусть сейчас кому-то станет стыдно):

admin/admin
guest/12345
root/vizxv
root/xc3511
support/support
root/default

Всего исследователи изучили ботнет-атаки по 129 странам. Зловреды учитывают существующие в каждом регионе особенности. Например, в России большинство попыток взлома направлено на портативные роутеры TM02 TripMate и IP-камеры Vstarcam. В Иране, например, одна из популярных пар логина и пароля представляет собой ругательство на английском языке (!!!).

Подписываемся, следим @CyberAgency

Related Post

Компания по кибербезопасности Verisign хочет использовать блокчейн

Опубликовано - 27.10.2017 0
Компания Verisign, одна из старейших фирм в области кибербезопасности, изучает технологии в области блокчейн. Согласно заявлению на патент, опубликованному Бюро…

Расхитительница «телег». Досье на судью, запретившую мессенджер Дурова

Опубликовано - 13.04.2018 0
37-летняя судья Юлия Михайловна Смолина специализируется на гражданских делах. Последние три десятка дел связаны с вьетнамцами. На сайте “Суды России”…

Призывникам запретят делать селфи, чтобы не выдавать гостайны

Опубликовано - 14.02.2018 0
Минобороны собирается запретить военным пользоваться соцсетями и ограничить им доступ в интернет. Законопроект уже в разработке. Пока выпустили рекомендации. То…

Добавить комментарий