与DDOS攻击有关的IOT BOTNET

2021-07-22 16:46:21来源:

安全研究人员已经发现了更强大的僵尸网络利用物联网(物联网)设备,以执行庞大分布的拒绝服务(DDOS)攻击。

根据第3级威胁研究实验室的研究人员称,这些DDOS Botnets背后的恶意软件在包括Lizkebab,Bashlite,Torlus和Gafgyt的许多名称中,包括Lizkebab,Bashlite,Torlus和Gafgyt。

Arbor网络研究人员的IOT Botnet的新闻仅次于两个月的时间,揭示了一个Lizardstresser僵尸网络使用IoT设备来推出巴西和美国的DDOS攻击。

通过使用默认密码的TargetIningiot设备,Botnet在Arbor研究人员表示,在没有任何形式的情况下,僵尸网络越来越大而在没有任何形式的情况下发射400GigBAB(Gbps)攻击。

攻击者只是使用他们感染的IOT设备可用的累积带宽。

研究人员表示,每个Lizhebab僵尸网络都能够通过扫描易受攻击的设备来启动强大的DDOS攻击并传播给新主机,以便安装恶意软件。

用于Telnet Serversand的机器人扫描端口尝试辐射用户名和密码以获得对设备的访问,或者攻击者使用外部扫描仪查找和收获新机器人。

他们说,第二种模型增加了各种各样的感染方法,包括安全壳(SSH)服务器上的Bruts-Forcing登录凭据,并利用其他服务中的已知安全弱点。

一旦攻击者获得了对设备的访问权限,他们只需尝试运行多个版本的恶意软件,最多可以为12个设备类型进行。

研究预期感染技术,扫描方法和整体复杂程度继续发展。

研究人员说,用于从安全摄像机收集视频的安全摄像机DVR(数字录像机)是来自安全摄像机的视频。

这些设备经常使用Telnet和启用Web接口的CONPD,并且许多人都留下了默认凭据的CONPD,使它们容易妥协。

研究人员说,大多数这些设备运行了一些版本的嵌入式Linux,当与流视频所需的带宽相结合时,该研究人员表示,为“有效”类DDOS机器人提供“强化”类。

3级观察到的大部分僵尸网络都使用Dahua技术公司制造的白色标记的DVRS和DVRS。

研究人员表示,他们已经提醒了大华技术了解这个问题,并指出这两种类型的DVR中有超过一百万的DVR,可以劫持在僵尸网络中。

研究人员表示,IoT设备的安全构成了重大威胁,他们呼吁这些设备的供应商来提高其安全性。

Corero Network Security的总监Sean Newman表示,Lizkebab IOT Botnet是如何利用邪恶的活动的易受攻击设备的集体功率的另一个例子。

“物联网的崛起以及与之相关的设备,使其在当今受过教育的攻击者方便,”他说。

纽曼说,IOT设备通常只有足够的处理能力来提供所需的功能,并在安全性之后,最佳且通常不存在的安全性。

“将这与之相结合的是,存在的访问控制密码通常留在其出厂默认值,或者用户选择使用蛮力技术易于破解的替代方案,那么此问题不会很快消失,”他说。

纽曼说,从DDOS防御的角度来看,纽曼的良好消息是,捍卫从数千个来源发送少量流量的体积攻击,与少量发送较大卷的少数来源,可以防止使用大部分相同的技术进行辩护。

在僵尸网络中使用物联网设备并不是新的,第3级研究人员说,但随着这些设备变得更加常见,他们希望这些类型的僵尸网络增加数量和功率。

“IoT市场的大部分包括非技术消费者,在这时,如果有的话,如果有的话,那么了解如何做出这些安全意识的变化,”Tripwire的软件开发工程师和安全研究员纳泰晤士说。

“这是一个”技术“的安全组件,它取决于制造商建立更多安全设备。例如,找到更好的“默认凭据”解决方案是很好的时间。换句话说,没有人应该是具有默认凭据的运输设备。“

泰晤士表示,设备制造商应考虑替换默认凭据模型的新方法。

但他认为,在长期以来,也必须解决安全的人类组成部分。“我们永远不会有一个每个人都是网络安全专家的社会,但我们目前的教育生态系统在网络安全方面失败了,”他说。

“作为一个社会,我们必须开始将网络安全知识基础知识整合在我们的教育系统中。即使我们可以解决网络安全的技术成分,我们的努力也会徒劳无功而不解决人类组成部分。“


返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章