Lizardstresser IoT Botnet推出400Gbps DDOS攻击
Microsoft修复了表面书和Surface Pro 4的睡眠剥夺问题
沙特电信公司提供国家的转型议程
互联网治理委员会说,现在拯救开放互联网
框,Dropbox用户现在可以实时编辑办公室文档
IBM推出Z13S大型机专注于安全和混合云
主席表示,如果邮局取代地平线系统,则“相当大的风险”
Gartner为云扰乱传统的习惯提供了洞察力的见解
女王的讲话规定了数字经济法案的计划
白宫表示,FBI并不要求Apple为iPhone后门
中东虚拟化策略成熟
它的外包在第二季度急剧下降,但作为一项服务认为强劲增长
在迪拜支持世博会2020年的技术钥匙
Windows Server 2016可能会花费比你想象的要大得多
Suiteworld 2016:零售商使用ERP的方式正在转移,接受外部焦点
过时的IT限制了客户数据的零售收益
三星,惠普对Android的业务用途采取对比的方法,Windows 10 Mobile
思科说,Trane Thermostats的缺陷强调IOT安全风险
保存儿童互动的公共云迁移计划
海牙如何用移动应用解决自行车停车问题
作为5G方法,3G和4G仍然更快
为什么离开欧盟对英国数字场景灾难性
蓝牙5标准带来IOT的范围,速度和容量升压
即采取另一个殴打,继续撤退
大多数云应用程序不是GDPR就绪,报告显示
研究表明,高性能Devops团队创造了更好的质量代码
Linaro Touts Go-to Linux的ARM服务器的软件堆栈
政府改革自动车道路规则
学校信任转储22个用于Arcserve UDP的备份系统
Twitter强制密码重置易受黑客群体的帐户
FAA禁止围绕超级碗32英里的无人机
HP为Windows 10智能手机提供指纹和虹膜识别安全(+视频)
CIO采访:Brad Dowden,Airswift
好莱坞医院用勒索制造器击中:黑客要求360万美元作为赎金
欧洲云买家不可以低廉,建议451研究
设置有Qualcomm Snapdragone 820芯片的旗舰智能手机选择
LG G5获取快速封面以匹配谣传始终显示
OpenReach首席执行官Selley强调宽带交付技术
我们几乎没有了解推荐的Windows 7 / 8.1更新KB 3123862
Java最后获得了Micro服务工具
Bristol Water作为商业模式转变提供
三星将在移动世界大会上展示新的可穿戴:一双鞋子
2020年思科看到移动数据增加八倍
IT和安全专业人士划分了应用安全,调查显示
欧盟美国隐私盾赢得欧盟支持继续
白色的房子:FBI没有要求Apple为iPhone的“后门”
Mastercard从英国银行获取了Vocalink
Google Doc凭据泄露在黑暗的Web上时会发生什么
2015年缓慢看到的健康智能手表生长
厨师轰击鼓在Devops团队中更加多样化
您的位置:首页 >产品 > 电子产品 >

Lizardstresser IoT Botnet推出400Gbps DDOS攻击

2021-06-17 11:44:19 [来源]:

研究人员表示,刘座博特网络推出了对巴西的银行,电信和政府机构的攻击(DDOS)攻击,以及三家大型美国博彩公司。

通过使用默认密码定位物联网(物联网)设备(IOT)设备,僵尸网络已经足够大,以在没有任何形式的放大形式的情况下发射400千兆位(Gbps)攻击。

攻击者只使用了他们感染了LizardStresser恶意软件的物联网设备可用的累积带宽。

恶意软件是由Lizard Squad DDOS组创建的,该组在2015年初发布了源代码,使其他有抱负的DDOS攻击者能够建立自己的僵尸网络。

LizardStresser活动在2016年的过程中增加,IoT设备开始成为常客的目标。

Arbor Networks的研究人员认为Lizardstresser是针对IoT设备的四个主要原因。

首先,IOT设备通常运行Linux操作系统的嵌入式或剥离版本,这意味着对目标架构可以轻松编译恶意软件,主要是ARM / MIPS / X86。

其次,IoT设备可能具有对Internet的总访问,而没有任何带宽限制或过滤。

第三,大多数IOT设备中的剥离操作系统和处理能力较少的安全功能,包括审核,并且大多数妥协都被业主忽略了。

最后,为了节省工程时间,IoT设备的制造商有时重复使用不同类别的设备中的硬件和软件部分。由于该软件重用,用于管理设备最初的默认密码可以在不同的设备上共享。

LizardStresser是一个用C编程语言编写的DDOS僵尸网络,其客户端旨在在Created Linux设备上运行,该设备连接到硬编码命令和控制(C&C)服务器。

根据Arbor的Matthew Bing,该协议基本上是互联网中继聊天(IRC)协议的轻量级版本。

感染的客户端将连接到服务器并接收命令以使用各种攻击方法启动DDOS攻击,他在博客文章中写道。

客户端可以运行可用于下载更新版本的LizardStresser或完全不同的恶意软件的任意shell命令。

客户端还可以连接到随机IP地址,并尝试通过Telnet使用硬编码用户名和密码列表作为传播方法登录。将成功的登录报告回C&C服务器以供以后同化进入僵尸网络。

Arbor一直在跟踪两个Lizardstresser C&C服务器,其研究人员认为由同一组威胁演员经营。

“虽然他们似乎在彼此之间说英语,但他们的主要目标在巴西的兴趣以及全球游戏网站上表现出兴趣,”Bing说。

一个攻击与超过1,000个源IP地址相关联,并在超过400Gbps达到峰值。

研究人员表示,攻击很有趣,因为攻击数据包似乎没有欺骗,这意味着流量来自数据包中的源地址,而不放大依赖于用户数据报协议(UDP),例如网络时间协议(NTP)或简单的网络管理协议(SNMP)。

威胁演员似乎通过分钟迅速改变他们的策略分钟,说Bing,在UDP洪水和TCP洪水之间切换了各种标志。

“这可能是威胁演员调整他们的攻击以获得最大的影响。基于UDP的攻击部分进一步表征为源自UDP高端口到目的地端口UDP / 443,其包大小为约1,400字节,“他写道。

研究人员追溯到越南的大部分攻击来源,其次是巴西,但也有其他来源散落在全球各地。

响应的近90%的主机具有“NetSurveillance Web”的HTML标题,表示Bing,它似乎是各种Internet可访问的网络摄像头使用的通用代码。

他说,root用户的默认密码可在线获得,并且默认情况下启用Telnet。“我们相信威胁演员定制了Lizardstresser Brute-Force代码,以根据NetSurveillance代码使用此已发布但未使用的IoT设备的默认密码。”

lezardstresser的公开版本会随机生成IP地址,但Bing表示,此攻击者可能修改代码以更喜欢某些地理位置。他说,另一种可能性是越南和巴西是运行NetSurveillance的IoT设备的主要用户。

研究人员表示,Lizardstresser正在成为IoT设备最受欢迎的僵尸网络,因为它使威胁演员可以轻松调整Telnet扫描。

对于IOT设备的默认密码,攻击者可以将独家受害者群体进入其僵尸网络。

DDOS攻击越来越受到攻击者的欢迎,平均-InthensityDoosattacks现在强大的Enuardo敲击了大多数企业离线。

但DDOS攻击也是网络罪犯展示其攻击能力的一种方式,主要是由于延迟目的。

其他网络犯罪集团出售DDOS工具,使业务组织能够致力于竞争对手的在线服务。

越来越多的企业也看到DDOS攻击被用作分散注意力或烟幕,以安装恶意软件和已能进行数据。

在一起,这些趋势意味着几乎没有组织从DDOS攻击中是安全的。DDOS使攻击更容易通过各种动机进行一系列演员进行。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。