Roteadores domésticos em DDoS botnet

  • Quarta, 21st Outubro, 2015
  • 01:31am
Hackers criaram botnets "auto-sustentáveis" de roteadores mal garantidos, segundo a empresa de mitigação DDoS Incapsula.
Os roteadores seqüestrados - localizadas principalmente na Tailândia e no Brasil - eram presas fáceis para hackers por causa do uso de nomes de usuário padrão de fábrica e senhas. O conhecimento dessas credenciais de login permitidas meliantes para escorregar código malicioso (especificamente o MrBlack trojan AKA Trojan.Linux.Spike.A) para roteadores domésticos vulneráveis, antes de usá-los como uma plataforma para negação de serviço (DDoS).

Centenas de milhares, senão milhões de gateways domésticos inseguras foram para o botnet ganged-prima, disse Incapsula. Ele acrescentou que a plataforma de ataque só existe porque ISPs, fornecedores e usuários foram todos ignorou a prática de mudar as senhas padrão de segurança de senso comum.

O botnet roteador tem semelhanças com a plataforma de ataque estabelecido pelos infames Lagarto Pelotão DDoS de aluguel tripulação de demolição, que é mais conhecido por blitzing redes de jogo no último Natal. Lizard Plantel usou as mesmas táticas de malware, mas diferente. 

A última botnet ou é uma evolução da plataforma de ataque do lagarto pelotão ou a obra de imitadores.
Incapsula deparei com a rede de ataque no curso de investigar um ataque contra várias dezenas de clientes por uma botnet DDoS composta por dezenas de milhares de roteadores seqüestrados.
Units na botnet são acessíveis pela web através de HTTP e SSH nas portas padrão desses protocolos padrão da indústria. 

Routers recentemente seqüestrados pode ser usado para procurar outras máquinas vulneráveis ​​antes de empurrar e executar um script para continuar o ciclo de atualização."Usando este botnet também permite que autores para executar scans distribuídos, melhorando suas chances contra listas negras comuns, mecanismos de defesa baseados em reputação de limitação de velocidade e," Incapsula conclui.

Toda a abordagem é muito mais poderoso e furtivo do que ferramentas de ataque DDoS Anonymous de primeira geração, em particular, o LOIC (Loic). As configurações padrão em LOIC transmitir endereços IP dos usuários, tornando mais fácil para as autoridades a identificar e arredondar os suspeitos.

Os chamados estressado ou serviços Booter são todos muito comum no underground digital, para que ele poderia ser que as tripulações de hackers desconhecidos - que poderia ter cortado seus dentes em usar sistemas comprometidos a blitz de grupos de jogos rivais - estão executando partes do botnet roteador em casa. Quem é executá-lo, o botnet é uma má notícia para quem se preocupa com a higiene internet: não menos importante, porque as operações de limpeza são susceptíveis de ser difícil.

"Uma vez que o roteador está cortado, modificar o firmware ou caso contrário, ele vai ser quase impossível para o usuário doméstico para se recuperar"

Givanildo Santos
Host Security

« Retornar

ico-whatsapp
Dúvidas por WhatsApp
ico-chat
Dúvidas por Web Chat
ico-ticket.png
Abrir ticket Suporte