Előfizetéses lett a JenX botnet

A JenX botnet internet eléréssel rendelkező készülékek megfertőzésével válik egyre kiterjedtebbé. A végső célja pedig nem más, mint különféle szolgáltatások megbénítása.
 

A dolgok internete, azaz az IoT térhódításával rengeteg olyan készülék kezdett az internethez csatlakozni, amelyek nem egyszer biztonsági résektől hemzsegnek. Az ilyen eszközök fejlesztése során ugyanis a biztonság háttérbe szorult, és sok gyártó a frissítésekkel sem igazán foglalkozik. Ha pedig elérhetővé is válnak javítások, akkor a frissítések a felhasználóknál akadnak el, akiknek egy jelentős része nem igazán foglalkozik a különféle okos eszközök védelmével. Mindezzel pedig a kiberbűnözők is tisztában vannak, és hamar rájöttek arra, hogy a sebezhető készülékeket könnyen a saját szolgálatukba állíthatják.
 
Az első jelentős botnet a Mirai volt, amely számos jelentős online szolgáltatást bénított meg. Azóta pedig több hasonló szerzemény is napvilágot látott, amelyek kisebb nagyobb mértékű kockázatot jelentettek. Ezek közé tartozott egyebek mellett a PureMasuta botnet is. Ennek veszélye leginkább abban mutatkozott meg, hogy a működésében részt vevő kártékony program forráskódja elérhetővé vált az internetes feketepiacon. Ezért aztán sorra kezdtek megjelenni a "leszármazottak", amelyek egyik képviselője a JenX nevet kapta.
 
A JenX botnet felépítésében szerepet kapó kód alapvetően két sérülékenység kihasználására alkalmas. Egyrészt képes kiaknázni a Realtek SDK egy régebbi sebezhetőségét, másrészt a Huawei HG532 típusú routerekben lévő biztonsági hibát is a saját javára tudja fordítani. Amikor felkerül egy készülékre, akkor a vezérlőszervereiről kapott információk alapján elosztott szolgáltatásmegtagadási támadásokba kapcsolódik be.
 
A botnet mögött álló kiberbűnözői csoport a JenX által képviselt funkcionalitást és erőforrásokat szolgáltatás formájában tette elérhetővé az internet sötét bugyraiban. Az "előfizető" három csomag közül választhat. A kiberbűnözők pedig azt ígérik, hogy az ügyfeleik akár 290-300 Gbps sávszélességet felemésztő támadásokat is indíthatnak számos DoS-technika segítségével.


Forrás: Radware 
 
Ez nem olyan botnet
 
A JenX-nek van egy érdekessége a korábbi (például a Mirai) hálózatokhoz képest. Míg az elődjei úgy terebélyesedtek, hogy a fertőzött készülékekről újabb és újabb megfertőzhető eszközöket kerestek és ostromoltak, addig a JenX mindezt központosítottan teszi meg. A csalók számos vezérlőszervert helyeztek üzembe, és ezekről keresik, illetve fertőzik a potenciális célpontokat. Ez a módszer ugyan nem tesz lehetővé olyan gyors ütemű növekedést, mint az elosztott fertőzés, de jobban kézben tartható, és nem kelt akkora "zajt" az interneten, így nehezebb a detektálása.
 
A Radware közreműködésével két JenX vezérlőszervert sikerült már hatástalanítani, de még jelenleg is vannak működő kiszolgálók. A biztonsági szakemberek attól tartanak, hogy a vezérlőszerverek olyan országokban is megjelennek majd, amelyek esetében a kiszolgálók lekapcsoltatása jogi szempontból is sokkal nehezebb lesz. Ezért célszerű odafigyelni az IoT eszközök rendszeres frissítésére és az alapértelmezett jelszavak módosítására is.
Vélemények
 
  1. 3

    A VMware 3D-gyorsítás funkciója kapcsán egy biztonsági hibát kell megszüntetni.

  2. 3

    A Wireshark legújabb biztonsági frissítésével három sebezhetőséget lehet megszüntetni.

  3. 1

    A CoinMiner trójai kriptopénz bányászatba vonja be a linuxos számítógépeket.

 
Partnerhírek
Adat szivároghat a jelkóddal lezárt iPhone-okból

Az Apple új verziójú mobil operációs rendszerében akkor is hozzá lehet férni egyes adatokhoz, ha egyébként a telefont jelkóddal lezárták.

​Az ESET új nagyvállalati portfóliója

Az ESET idén is támogatóként jelent meg Magyarország egyik legnagyobb szabású IT biztonsági rendezvényén, az ITBN 2018. konferencián.

hirdetés
Közösség
1