LizardStresser botnet richt ivd apparaten 400Gbps aanvallen te lanceren

LizardStresser, een “DDoS” huren botnet, heeft gekregen een nieuw leven ingeblazen dankzij de opkomst van Internet of Things (IoT) en ‘connected home apparaten, zeggen de onderzoekers.

De kosten van ransomware aanvallen: 1000000000 $ dit jaar; Chrome etikettering HTTP-verbindingen als niet-beveiligde start; de Hyperledger Project groeit als gangbusters; Nu kunt u een USB-stick die alles vernietigt op zijn pad te kopen

De gedistribueerde denial-of-service-tool, gecreëerd door de Lizard Squad groep, is gebruikt bij aanslagen tegen doelen, variërend van online publicaties in de media aan overheidsinstanties.

Botnets zijn systemen op basis van controllers en gecompromitteerde systemen ‘slaaf’ die worden geboden om online domeinen met het verkeer te overspoelen, meestal gebruikt om deze diensten in gedistribueerde denial-of-service (DDoS) -aanvallen verstoren.

In 2015, de broncode van het botnet werd vrijgegeven aan het publiek, wat leidt tot would-be cyberattackers naast gevestigde bedreiging acteurs grijpen de kans om hun eigen botnets te bouwen op basis van de LizardStresser kader.

Onderzoekers van Arbor Networks ‘ASERT groep zijn het toezicht op activiteiten met betrekking tot het botnet en vonden het aantal unieke LizardStresser command-and-control (C & C) servers zijn “gestaag” het vergroten van dit jaar.

Echter, de belangrijkste bron van zorg is dat sommige bedreiging acteurs achter LizardStresser botnets zijn gericht ivd om hun scheppers te versterken.

Ivd apparaten, zoals Wi-Fi-compatibele camera’s, surveillance systemen, verlichting en zelfs koelkasten, worden steeds populairder toevoegingen aan onze huizen, maar helaas, de veiligheid is meestal niet een topprioriteit voor leveranciers.

In een blogpost, het onderzoeksteam zei

Het botnet, geschreven in C en is ontworpen voor Linux-systemen, is zeer eenvoudig te compileren, rennen en tweak voor architectuur, zoals x86, ARM en MIPS, die gemeenschappelijke platforms voor aangesloten apparaten zijn. De versies targeting ivd producten maken gebruik van telnet brute-force om te proberen in te loggen op willekeurige IP-adressen met een hard-gecodeerde lijst met gebruikersgegevens, dat als de zoekmachine Shodan hoogtepunten, zijn algemeen beschikbaar.

Veiligheid; FBI arrestaties vermeende leden van Crackas With Attitude voor het hacken van de VS Gov’t ambtenaren, veiligheid, WordPress dringt er bij gebruikers in staat om nu te werken om kritieke gaten in de beveiliging vast te stellen; beveiliging; Witte Huis benoemt eerste Federal Chief Information Security Officer, veiligheid, Pentagon bekritiseerd voor cyber -emergency reactie van de overheid waakhond

Als u een ivd apparaat dat ofwel is het niet mogelijk om hard-coded standaard referenties veranderen of u nog niet veranderd deze gegevens zelf, het apparaat is het risico lopen een botnet slaaf.

In het geval van DDoS malware, de waarde van een slachtoffer is hoeveel bandbreedte van de aanval verkeer kan genereren, “zegt Arbor.” Als een machine al in het gedrang komt, is het bandbreedte wordt waarschijnlijk wordt gebruikt. De dreiging acteur kan proberen te verdrijven concurrerende malware, maar dat kost tijd en inspanning.

De ASERT team is het bijhouden van twee LizardStresser botnets in het bijzonder. Verondersteld om het werk van een enkele groep, hun belangrijkste focus ligt op de Braziliaanse doelstellingen en gaming services.

De botnets gelanceerd aanvallen op meerdere doelen dit jaar – met één aanval stekelige op meer dan 400Gbps van enkele duizenden bron adressen.

Twee grote Braziliaanse banken, twee Braziliaanse telecommunicatie providers, twee Braziliaanse overheidsinstellingen en drie grote gaming bedrijven in de Verenigde Staten tot nu toe het slachtoffer van DDoS-aanvallen.

Het verkeer kwam vooral uit Vietnam en Brazilië, hoewel andere bronnen van gecompromitteerde systemen wereldwijd zijn verspreid.

Het team realiseerde zich dat bijna 90 procent van de bij de slave netwerk hosts had een HTML-titel van “NETSurveillance WEB,” dat is generieke code gebruikt door webcams met toegang tot internet – en niet alleen standaard referenties online, maar telnet wordt mogelijk gemaakt door standaard.

Met minimale onderzoek naar IOT apparaat standaard wachtwoorden, zijn ze in staat om een ​​exclusieve groep van slachtoffers te werven in hun botnets “, aldus het team.” Arbor heeft waargenomen LizardStresser C2’s probleem aanval opdrachten ivd-apparaten en een daaruit voortvloeiende DDoS aanvallen omhoog van 400Gbps zonder gebruik te maken reflectie / versterking, een opmerkelijke prestatie aangewakkerd door een mysterieuze stukje informatie.

In 2015 werden zes tieners beschuldigd van het gebruik LizardStresser in aanvallen tegen kranten, gaming bedrijven en online retailers.

FBI arrestaties vermeende leden van Crackas With Attitude voor het hacken van de VS Gov’t ambtenaren

WordPress dringt er bij gebruikers in staat om nu te werken om kritieke gaten in de beveiliging op te lossen

Witte Huis benoemt eerste Federal Chief Information Security Officer

Pentagon bekritiseerd voor cyber-rampenbestrijding door de overheid waakhond