Lizardstresser IoT Botnet推出400Gbps DDOS攻击 苏格兰警察和埃森哲终止IT系统合同 Citrix在中东扩展,第一个沙特阿拉伯办事处 Microsoft的Azure Stack Beta获取新服务,DevOps Tools 在亚特兰大,智能城市计划旨在安全 Theresa总理可能会担任部长化重组数字政策的责任 IoT供应商Jasper宣布更多合作伙伴关系 移动管理公司组队提升开发商和自己 研究人员在铬的基础上发现了严重的缺陷Safezone浏览器 谷歌的可调云基础设施服务留下了beta 10个关键移动世界国会苹果粉丝主题 据报道,微软购买了AI动力软件键盘制造商SWIFTKEY 布雷克利特将使英国更容易受到网络攻击的影响,说安全优势 立方运输许可证TFL的非接触式支付系统 F-Secure说,大多数勒索厂帮派谈判开放谈判 Subingbad Android Malware亮点令人担忧的趋势,比如研究人员 提示这个惊喜:Oracle建议亚马逊的云不是真实的 5G可以在2020年之前完成 五苏苹果在错误53和砖块iphone 沙特电信公司提供国家的转型议程 Microsoft修复了表面书和Surface Pro 4的睡眠剥夺问题 随着移动应用接管,通过网站通过网站进行银行 NHS需要创建一个创新的生态系统,斯威德尔说 计算机每周宣布英国最有影响力的女性2016年 三星Galaxy S7手机获取游戏,虚拟现实的图形收费 互联网治理委员会说,现在拯救开放互联网 创意CIO的出现 最新测试显示所有四个主要的无线运营商都很强大 冰岛机场使用Wi-Fi来提高服务和效率 担保公司说,日本探测日本的基础设施由Cyber​​ Group说 新的Chromebook不会用365磅磅的人站在上面 政府在国家公园英国的ESN达成协议 Gartner为云扰乱传统的习惯提供了洞察力的见解 索赔议会机构需要更多保护MPS Communications所需的保障措施 IoT的新超级组将有一个代码基础来统治它们 框,Dropbox用户现在可以实时编辑办公室文档 北欧Cio采访:马丁阿尔德纳,Husqvarna RIO 2016奥运会通过最终IT测试 身份盗贼从IRS系统获得100,000个电子锉刀 node.js基金会根据快递Web框架司法管辖区 主要电台加入Facebook的开放硬件推动 Skype介绍了IOS和Android的免费组视频 英国IT社区摇摇欲坠,但在Brexit的脸上保持冷静 红帽的Ansible带来了网络到Devops 女王的讲话规定了数字经济法案的计划 数据科学实现了终极投资回报率:工艺啤酒 自驾车作为特斯拉司机在崩溃中丧生的第一个致命性 Angus委员会向苏格兰广域网注册 DWP试验区块链技术用于福利支付 Docker Ditching Ubuntu Linux吗?困惑统治
您的位置:首页 >数据库 >

Lizardstresser IoT Botnet推出400Gbps DDOS攻击

研究人员表示,刘座博特网络推出了对巴西的银行,电信和政府机构的攻击(DDOS)攻击,以及三家大型美国博彩公司。

通过使用默认密码定位物联网(物联网)设备(IOT)设备,僵尸网络已经足够大,以在没有任何形式的放大形式的情况下发射400千兆位(Gbps)攻击。

攻击者只使用了他们感染了LizardStresser恶意软件的物联网设备可用的累积带宽。

恶意软件是由Lizard Squad DDOS组创建的,该组在2015年初发布了源代码,使其他有抱负的DDOS攻击者能够建立自己的僵尸网络。

LizardStresser活动在2016年的过程中增加,IoT设备开始成为常客的目标。

Arbor Networks的研究人员认为Lizardstresser是针对IoT设备的四个主要原因。

首先,IOT设备通常运行Linux操作系统的嵌入式或剥离版本,这意味着对目标架构可以轻松编译恶意软件,主要是ARM / MIPS / X86。

其次,IoT设备可能具有对Internet的总访问,而没有任何带宽限制或过滤。

第三,大多数IOT设备中的剥离操作系统和处理能力较少的安全功能,包括审核,并且大多数妥协都被业主忽略了。

最后,为了节省工程时间,IoT设备的制造商有时重复使用不同类别的设备中的硬件和软件部分。由于该软件重用,用于管理设备最初的默认密码可以在不同的设备上共享。

LizardStresser是一个用C编程语言编写的DDOS僵尸网络,其客户端旨在在Created Linux设备上运行,该设备连接到硬编码命令和控制(C&C)服务器。

根据Arbor的Matthew Bing,该协议基本上是互联网中继聊天(IRC)协议的轻量级版本。

感染的客户端将连接到服务器并接收命令以使用各种攻击方法启动DDOS攻击,他在博客文章中写道。

客户端可以运行可用于下载更新版本的LizardStresser或完全不同的恶意软件的任意shell命令。

客户端还可以连接到随机IP地址,并尝试通过Telnet使用硬编码用户名和密码列表作为传播方法登录。将成功的登录报告回C&C服务器以供以后同化进入僵尸网络。

Arbor一直在跟踪两个Lizardstresser C&C服务器,其研究人员认为由同一组威胁演员经营。

“虽然他们似乎在彼此之间说英语,但他们的主要目标在巴西的兴趣以及全球游戏网站上表现出兴趣,”Bing说。

一个攻击与超过1,000个源IP地址相关联,并在超过400Gbps达到峰值。

研究人员表示,攻击很有趣,因为攻击数据包似乎没有欺骗,这意味着流量来自数据包中的源地址,而不放大依赖于用户数据报协议(UDP),例如网络时间协议(NTP)或简单的网络管理协议(SNMP)。

威胁演员似乎通过分钟迅速改变他们的策略分钟,说Bing,在UDP洪水和TCP洪水之间切换了各种标志。

“这可能是威胁演员调整他们的攻击以获得最大的影响。基于UDP的攻击部分进一步表征为源自UDP高端口到目的地端口UDP / 443,其包大小为约1,400字节,“他写道。

研究人员追溯到越南的大部分攻击来源,其次是巴西,但也有其他来源散落在全球各地。

响应的近90%的主机具有“NetSurveillance Web”的HTML标题,表示Bing,它似乎是各种Internet可访问的网络摄像头使用的通用代码。

他说,root用户的默认密码可在线获得,并且默认情况下启用Telnet。“我们相信威胁演员定制了Lizardstresser Brute-Force代码,以根据NetSurveillance代码使用此已发布但未使用的IoT设备的默认密码。”

lezardstresser的公开版本会随机生成IP地址,但Bing表示,此攻击者可能修改代码以更喜欢某些地理位置。他说,另一种可能性是越南和巴西是运行NetSurveillance的IoT设备的主要用户。

研究人员表示,Lizardstresser正在成为IoT设备最受欢迎的僵尸网络,因为它使威胁演员可以轻松调整Telnet扫描。

对于IOT设备的默认密码,攻击者可以将独家受害者群体进入其僵尸网络。

DDOS攻击越来越受到攻击者的欢迎,平均-InthensityDoosattacks现在强大的Enuardo敲击了大多数企业离线。

但DDOS攻击也是网络罪犯展示其攻击能力的一种方式,主要是由于延迟目的。

其他网络犯罪集团出售DDOS工具,使业务组织能够致力于竞争对手的在线服务。

越来越多的企业也看到DDOS攻击被用作分散注意力或烟幕,以安装恶意软件和已能进行数据。

在一起,这些趋势意味着几乎没有组织从DDOS攻击中是安全的。DDOS使攻击更容易通过各种动机进行一系列演员进行。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。