الروبوتات إنترنت الأشياء الجديدة تقدم DDoSes من أحجام لا يمكن تصورها مرة واحدة مقابل 20 دولارًا

الروبوتات إنترنت الأشياء الجديدة تقدم DDoSes من أحجام لا يمكن تصورها مرة واحدة ل 20 دولارZoomMemphis CVB

منظمو الروبوتات الجديدة تتكون من المنزل المصاب والصغيرة أجهزة التوجيه المكتبية تبيع بوقاحة هجمات الحرمان من الخدمة مرة واحدة لا يمكن تصورها مجلدات فقط 20 دولار لكل هدف.

المجموعة تطلق على نفسها اسم لوس كالفوس دي سان كالفيسي الإعلان عن العديد من الخدمات على هذا الموقع. من بين الخدمات هي وزعت هجمات رفض الخدمة من 290 إلى 300 جيجابت لكل الثانية مقابل 20 دولار لكل منهما. بينما ثلث حجم بعض من أكبر الهجمات المسجلة ، 290 جيجابت في الثانية لا تزال كافية لإسقاط معظم المواقع ما لم يبحثوا عن خدمات تخفيف DDoS ، والتي في كثير من الحالات التكلفة مبالغ كبيرة من المال. قبل خمس سنوات فقط ، كان 300 جيجابت في الثانية يعتبر حجم كاف لإغلاق جوهر الإنترنت بنية تحتية.

EnlargeRadware

قراءة متعمقة

الروبوتات القوية 100000 التي بنيت على جهاز التوجيه 0 يوم يمكن أن تصل إلى أي timeLos Calvos de San Calvicie تم رصد أعضاء التجمع الروبوتات في الأيام الأخيرة التي ربما لديها قوة النيران المطلوبة لتقديم الهجمات القوية وعدت. بالنسبة الى المجموعة باسكال جينينز ، باحث في شركة Radware الأمنية بناء الروبوتات من خلال استغلال اثنين من نقاط الضعف: واحد في تقوم أجهزة التوجيه RealTek بتشغيل البرامج الثابتة القديمة والآخر في هواوي HG532 جهاز التوجيه ، حيث patchreleased في Decemberhas لم يتم تثبيتها من قبل العديد من المستخدمين. على حد سواء كما يتم استغلال الثغرات الأمنية من قبل مختلف الروبوتات إنترنت الأشياء المعروفة باسم Satori.

على عكس معظم شبكات الروبوتات التي تمت رؤيتها حتى الآن ، فإن تلك التي تتبعها يستخدم Geenens ، الذي يسميه JenX ، حفنة على خوادم غير إنترنت الأشياء لمسح الإنترنت بحثًا عن الأجهزة التي تكون عرضة للإصابة بهجمات الفيروسات ، وبمجرد العثور عليها ، استغلالهم. هذا يجعل الأمر أكثر صعوبة لتقدير عدد الأجهزة المصابة التي تشكل JenX ، لأن محاكاة أجهزة التوجيه الضعيفة Geenens يستخدم في مختبره لتتبع الروبوتات ترى نفس العدد المحدود من خوادم الهجوم.

قراءة متعمقة

تقييم التهديد الذي يشكله برنامج Reaper الروبوتات على الإنترنت نحن نعرف الآن عن طريق التباين ، ميراي ، ساتوري ، ريبر ، وإنترنت الأشياء الأخرى تعتمد الروبوتات على الأجهزة المصابة لتحديد مكان الإصابة وتصيبه الأجهزة. التي تسمح مصائد مخترقي الشبكات مثل Geenens’to تقدير حجم الروبوتات على أساس عدد من عناوين IP تفعل يتم المسح. JenX تحصل على اسمها من “Jennifer” ، اسم البرمجيات الخبيثة أعطى المطورين للثنائي الذي يصيب الأجهزة الضعيفة.

ديفين ستريم

وقال جينس إن الغرض الرئيسي من الروبوتات هو مهاجمة الناس تلعب لعبة Grand Theft Auto على الإنترنت مقابل رسوم معينة الملقمات. وهذا بدوره يمكن أن يزيد الطلب على استضافة اللعبة من قبل sancalvicie.com. هذا هو نفس المجال الذي يستضيف JenX خادم القيادة والسيطرة. تعلن نفسها بأنها مقاومة لأنواع الهجمات ميراي و JenX تستخدم لإسقاط لعبة منافسة المضيفين. إنه أيضًا نفس المجال الذي يعلن عن DDoS مقابل التأجير الخدمات ، والتي يبدو أن الأعمال الجانبية للعبة استضافة.

أطلقت المجموعة الناطقة بالإسبانية على خدمة DDoS Corriente Divina ، والتي تترجم إلى “التيار الإلهي”. الإنجليزية الخام ترجمة خط بطاقة الخدمة هو “سيكون غضب الله تستخدم ضد الملكية الفكرية التي تقدمها لنا “.

تقدم المجموعة فيضانات محرك الاستعلام المصدر والفيضانات 32 بايت ، التي هي أنواع هجمات DDoS التي تكون فعالة بشكل خاص في إسقاط العديد من أنواع خدمات الألعاب متعددة اللاعبين. و DDoS تتضمن الخدمة أيضًا خيار “Down OVH” ، وهو إشارة مرجحة إلى مزود استضافة مقرها فرنسا والمعروف باستضافة الخوادم للألعاب متعددة اللاعبين ، بما في ذلك Minecraft. OVH كان هدفا في هجمات عام 2016 التي شنتها الروبوتات بما في ذلك ميراي ، التي هبطت مزود السحابة مع 1.1 تيرابايت في الثانية الواحدة من حركة المرور غير المرغوب فيه ، أ سجل في ذلك الوقت. ومن المفارقات ، على مدى الأيام القليلة الماضية ، و استضافت جنيفر الثنائية تسليمها إلى أجهزة التوجيه المستغلة على IP عنوان ينتمون إلى OVH ، قال جينس.

JenX هو مثال على الجيل الثاني من شبكات الروبوت إنترنت الأشياء. مثل ميراي ، إنه يفترس عددًا كبيرًا من أجهزة التوجيه والكاميرات غير المؤمنة والأجهزة الأخرى التي تدعم الشبكة والتي تملأ الإنترنت. أن العرض يعطي روبوتات كميات هائلة من الموزعة عرض النطاق الترددي التي لديها القدرة الجماعية لشل المساحات الكبيرة للإنترنت. ضعف واحد في ميراي ، ومع ذلك ، كان الاعتماد عليها على كلمات المرور الافتراضية للسيطرة على الأجهزة. بمجرد كلمات المرور يتم تغيير – إما من قبل الشركات المصنعة أو أصحاب الأجهزة – يصبح ميراي غير فعالة.

JenX ، Satori ، Reaper ، وغيرها من شبكات الجيل الثاني من إنترنت الأشياء تخطيت هذا القيد من خلال استغلال البرامج الثابتة نقاط الضعف في الأجهزة المتصلة بالإنترنت. العدوى آلية يحتمل أن تكون أكثر فعالية لأن معظم إنترنت الأشياء تقوم الأجهزة بتشغيل البرامج الثابتة المستندة إلى Linux والتي عفا عليها الزمن بشكل عام وقت الشحن. لا يمكن تحديث العديد من الأجهزة على الإطلاق. كثير الآخرين التي يمكن تحديثها هي صعبة للغاية بالنسبة لمعظم الناس للقيام به. التي تترك شبكات الروبوت من الجيل الثاني مع الملايين من الأجهزة لتولي استخدام مآثر موثوق بها غالبا ما تكون متاحة على الانترنت.

JenX يختلف عن معظم شبكات الروبوتات IoT ، لأنه ، كما ذكر في وقت سابق ، يعتمد على خوادم مركزية للبحث عن واستغلالها الأجهزة الضعيفة. وهذا يعني أن معدل نموها من المرجح أن يبقى ثابت. في رسالة بريد إلكتروني ، كتب جينين:

إمكانات هذا الروبوتات هي مماثلة لساتوري لأنه يستخدم بالضبط نفس يستغل. ومع ذلك ، فإن معدل نمو هذا الروبوت سوف لا تكون عالية مثل Satori لأن Satori يستخدم برامج الروبوت التي لكل منها يمكنك إجراء المسح الضوئي والاستغلال من تلقاء نفسها — حتى المزيد من برامج الروبوت والمزيد من أجهزة المسح الضوئي والمزيد الضحايا ، والمزيد من السير ، والمزيد من الماسحات الضوئية ، الخ. الأسي جدا معدل نمو شبكات ميراي وساتوري وريبر. JenX يستخدم botnet خوادم لأجهزة المسح الضوئي واستغلالها ، وهكذا النمو سيكون أقل من الخطي. بإضافة المزيد من الخوادم يمكنهم اجعلها تنمو بشكل أسرع ، ولكن لن تكون أبدًا فعالة وعدوانية كما ميراي ، ساتوري وريبر.

نشر جينينز تقريرًا كاملاً عن آخر ما توصل إليه هنا.

في الوقت الذي كان يتم نشر هذا المنشور ، أخبر جينس آرس ذلك تعاطى فرق الاعتداء في Leaseweb Netherlands و Leaseweb Germany بعض JenX استغلال الخوادم التي تم استضافتها في مراكز البيانات. Geenens said that the C&C server remainsالتشغيلية ، كما تفعل غيرها من خوادم استغلال.

“هذا فقط يرسل لهم الرسالة التي يحتاجون إليها كتب الباحث في رسالة بالبريد الإلكتروني ، في اشارة الى مشغلي JenX. “ليس بهذه السهولة إنزال مجموعة قرصنة ماهرة – يتعلمون من أخطائهم الآن. قد يجلبون عملياتهم إلى شبكة الظلام ، وهو فائدة أخرى لاستخدام خوادم استغلال مركزية. ”

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: