DemonBot и тысяча новых брутфорсов: новости из волшебного мира ботнетов

Опубликовано at 15:52
37 0

На этой неделе АКБ подробно рассказывало про ботнет ChaCha-Lua, сочетающий в себе код Xor.DDoS и Mirai, а также про перспективу создания ботнетов без серверных тел.

Новый день – новые угрозы от ботнетов, и новые подробности о том, из чего будет состоять армия машин, которая нас всех уничтожит. Так, Bleeping Computer высказывает серьезное беспокойство относительно нового ботнета с милым названием DemonBot. Малыш растет как на дрожжах (см. картинку ниже) и использует для атак уязвимость в менеджмент-модуле YARN, входящем в состав Apache Hadoop 2.0. Попадая на устройство, DemonBot затаивается, пока не приходит пора участия в DDoS-атаке (используются типы UDP и TCP floods).

К другим новостям на ту же тему. Аналитики Arbor Networks изучили поведение IoT-ботнетов, прощупывающих сеть в поисках уязвимых устройств. За два года, которые прошли после первых атак Mirai (видимо, уже прочно ставшего вехой в истории кибератак), ботнеты существенно нарастили базу брутфорса (т.е. методов грубого взлома перебором пар «логин/пароль»). Более того, зловреды научились подстраивать атаки под особенности различных регионов мира.

Самыми примечательными «детьми» Mirai стали IOtroop и Satori, за которыми последовали Wicked, Hide’n’Seek и Torii. Если поначалу все они использовали код родительского ботнета и зашитую в нем базу учетных данных, то со временем операторы стали добавлять новые пароли, пытаясь охватить максимальное количество устройств и обойти конкурентов.

Исследование с помощью ханипотов показало, что у современных IoT-зловредов база брутфорса почти в 20 раз превышает список, который использовал Mirai. Эксперты насчитали 1065 уникальных пар логинов и паролей, в то время как в атаках оригинального Mirai 2016 года эта цифра не превышала 60.

Пароли к моделям видеокамер, которые в 2016 году составили основу Mirai, и сейчас занимают третью и четвертую строчку по количеству попыток взлома (и пусть сейчас кому-то станет стыдно):

admin/admin
guest/12345
root/vizxv
root/xc3511
support/support
root/default

Всего исследователи изучили ботнет-атаки по 129 странам. Зловреды учитывают существующие в каждом регионе особенности. Например, в России большинство попыток взлома направлено на портативные роутеры TM02 TripMate и IP-камеры Vstarcam. В Иране, например, одна из популярных пар логина и пароля представляет собой ругательство на английском языке (!!!).

Подписываемся, следим @CyberAgency

Related Post

Закон о мессенджерах даст сотовым операторам лазейку к данным пользователей

Опубликовано - 31.01.2018 0
В Роскомнадзоре обсуждают, как закон о мессенджерах будет использоваться на практике. О сохранении анонимности можно потихоньку забывать. Заместитель руководителя ведомства…

Добавить комментарий