Baru JenX IOT DDoS Botnet yang ditawarkan sebahagian daripada Skim Sewa Server Permainan

Uncategorized
WebSetNet

Laman web San Calvicie

Pengendali perniagaan sewa pelayan permainan dipercayai telah membina sebuah botnet IOT DDoS, yang kini mereka menawarkan sebagai sebahagian daripada skim sewa pelayan.

Petunjuk utama dan cukup jelas yang menggabungkan IoT botnet baru ini - bernama JenX - dengan perkhidmatan sewa pelayan permainan adalah pelayan perintah dan kawalan IoT, terletak di skids.sancalvicie.com.

Server C & C botnet ditemui pada pelayan dan domain yang sama yang digunakan oleh perniagaan sewa pelayan permainan -San Calvicie (sancalvicie.com).

Botnet kemungkinan besar digunakan untuk ciri DDoS-untuk-sewa

Penyelidik dari firma keselamatan siber Radware, yang menemui botnet baru ini, mengatakan JenX mungkin botnet yang memberi kuasa kepada fungsi DDoS termasuk dalam salah satu tawaran sewa San Calvicie yang disebut "Corriente Divina."

Bagi $ 16, para pengguna boleh menyewa server moded multiplayer GTA San Andreas, untuk $ 9 mereka boleh menyewa pelayan Teamspeak, dan untuk pengguna tambahan $ 20 boleh melancarkan serangan DDoS antara 290 dan 300 Gbps, menurut laman San Calvicie.

Perkhidmatan San Calvicie mendakwa botnet itu boleh menjalankan Pertanyaan Sumber Mesin Valve dan banjir 32bytes DDoS. Mereka juga mengiklankan pilihan "Down OVH", mencadangkan botnet mereka cukup besar untuk menimbulkan masalah walaupun untuk penyedia ISP dan VPS terbesar di dunia.

JenX dipasang dari kod sumber botnet lain

Menurut seorang analisis oleh Pengayuh Keselamatan Siber Radware's Pascal Geenens, JenX - botnet yang dipercayai berada di belakang perkhidmatan DDoS-untuk-sewa San Calvicie- telah dibina dengan memecahkan bersama beberapa bahagian yang berbeza dari beberapa botnet IoT, yang kod sumbernya bocor dalam talian pada tahun lalu.

Contohnya, JenX menggunakan dua eksploitasi yang digunakan sebelum ini Satori botnet untuk memecah masuk ke peranti dan menjejaskannya ke dalam genggamannya. Ini adalah CVE-2014-8361 (pelaksanaan perintah Realtek SDK Miniigd UPnP SOAP) dan pelaksanaan CVE-2017-17215 (Huawei Router HG532 perintah perintah sewenang-wenangnya).

Di samping itu, JenX juga meminjam beberapa teknik dari kod sumber botnet PureMasuta, baru-baru ini diposkan dalam talian dan terperinci dalam NewSky Security ini melaporkan.

JenX juga berbeza dengan haknya sendiri

Kedua-dua Satori dan PureMasuta adalah variasi malware Mirai IoT yang bocor dalam talian di akhir 2016, tetapi walaupun ini, JenX mempunyai bahagian yang unik juga.

Perbezaan utama ialah infrastruktur berpusatnya. Walaupun botnet lain biasanya bergantung pada tuan rumah yang dijangkiti untuk melakukan pengimbasan tuan rumah baru, JenX menggunakan pelayan pusat.

"Kelemahan pendekatan pusat adalah pertumbuhan yang kurang daripada linear dengan bilangan pelayan yang digunakan. Lebih perlahan berbanding kadar pertumbuhan eksponen dan kurang agresif daripada botnets pengimbasan teragih, "kata Geenens.

Tetapi pendekatan pusat ini juga mempunyai kelemahan yang lebih besar, kerana menjadikannya lebih mudah bagi firma keselamatan seperti Radware untuk memfailkan permintaan undang-undang dan menurunkan botnet, seperti yang dilakukan oleh syarikat sekarang.

Pada masa itu ia menerbitkan laporannya, Radware telah mengambil alih pelayan yang menganjurkan eksploitasi botnet dan hanya ditinggalkan dengan mengambil arahan utama dan kawalan pelayan, yang sama juga yang menjadi tuan rumah laman web San Calvicie (masih, sedih).

Tidak kini ancaman

Buat masa ini, Radware juga menunjukkan botnet bukan ancaman serius. "Kecuali anda sering bermain GTA San Andreas, anda mungkin tidak terjejas secara langsung," kata Geenens.

"Botnet sepatutnya melayani tujuan khusus dan digunakan untuk mengganggu perkhidmatan dari pelayan multiplayer GTA SA yang bersaing. Saya tidak percaya bahawa ini akan menjadi botnet yang akan mengambil internet, "tambah Geenens.

"Tetapi ia mengandungi beberapa perubahan baru yang menarik dan ia menambah senarai botnet IoT yang berkembang lebih lama dan lebih cepat setiap bulan! Yang mengatakan, tidak ada yang menghentikan seseorang daripada menggunakan $ 20 yang murah bagi setiap perkhidmatan sasaran untuk melakukan serangan 290Gbps pada sasaran perniagaan dan juga sasaran yang berkaitan dengan kerajaan. Saya tidak boleh percaya kumpulan San Calvicie akan menentangnya. "

Tetapi tidak ada yang menonjol di jalanan geng San Calvicie yang menggerakkan infrastruktur kawalan botnet mereka ke Web Gelap, di mana ia lebih sukar untuk diturunkan dan bahkan menambah lebih banyak vektor serangan DDoS yang boleh digunakan berbanding lebih daripada sekadar permainan khusus Valve.

Source

Tinggalkan Jawapan Teks

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda *

Laman web ini menggunakan Akismet untuk mengurangkan spam. Ketahui bagaimana data komen anda diproses.