Előfizetéses lett a JenX botnet

A JenX botnet internet eléréssel rendelkező készülékek megfertőzésével válik egyre kiterjedtebbé. A végső célja pedig nem más, mint különféle szolgáltatások megbénítása.
 
hirdetés
A dolgok internete, azaz az IoT térhódításával rengeteg olyan készülék kezdett az internethez csatlakozni, amelyek nem egyszer biztonsági résektől hemzsegnek. Az ilyen eszközök fejlesztése során ugyanis a biztonság háttérbe szorult, és sok gyártó a frissítésekkel sem igazán foglalkozik. Ha pedig elérhetővé is válnak javítások, akkor a frissítések a felhasználóknál akadnak el, akiknek egy jelentős része nem igazán foglalkozik a különféle okos eszközök védelmével. Mindezzel pedig a kiberbűnözők is tisztában vannak, és hamar rájöttek arra, hogy a sebezhető készülékeket könnyen a saját szolgálatukba állíthatják.
 
Az első jelentős botnet a Mirai volt, amely számos jelentős online szolgáltatást bénított meg. Azóta pedig több hasonló szerzemény is napvilágot látott, amelyek kisebb nagyobb mértékű kockázatot jelentettek. Ezek közé tartozott egyebek mellett a PureMasuta botnet is. Ennek veszélye leginkább abban mutatkozott meg, hogy a működésében részt vevő kártékony program forráskódja elérhetővé vált az internetes feketepiacon. Ezért aztán sorra kezdtek megjelenni a "leszármazottak", amelyek egyik képviselője a JenX nevet kapta.
 
A JenX botnet felépítésében szerepet kapó kód alapvetően két sérülékenység kihasználására alkalmas. Egyrészt képes kiaknázni a Realtek SDK egy régebbi sebezhetőségét, másrészt a Huawei HG532 típusú routerekben lévő biztonsági hibát is a saját javára tudja fordítani. Amikor felkerül egy készülékre, akkor a vezérlőszervereiről kapott információk alapján elosztott szolgáltatásmegtagadási támadásokba kapcsolódik be.
 
A botnet mögött álló kiberbűnözői csoport a JenX által képviselt funkcionalitást és erőforrásokat szolgáltatás formájában tette elérhetővé az internet sötét bugyraiban. Az "előfizető" három csomag közül választhat. A kiberbűnözők pedig azt ígérik, hogy az ügyfeleik akár 290-300 Gbps sávszélességet felemésztő támadásokat is indíthatnak számos DoS-technika segítségével.


Forrás: Radware 
 
Ez nem olyan botnet
 
A JenX-nek van egy érdekessége a korábbi (például a Mirai) hálózatokhoz képest. Míg az elődjei úgy terebélyesedtek, hogy a fertőzött készülékekről újabb és újabb megfertőzhető eszközöket kerestek és ostromoltak, addig a JenX mindezt központosítottan teszi meg. A csalók számos vezérlőszervert helyeztek üzembe, és ezekről keresik, illetve fertőzik a potenciális célpontokat. Ez a módszer ugyan nem tesz lehetővé olyan gyors ütemű növekedést, mint az elosztott fertőzés, de jobban kézben tartható, és nem kelt akkora "zajt" az interneten, így nehezebb a detektálása.
 
A Radware közreműködésével két JenX vezérlőszervert sikerült már hatástalanítani, de még jelenleg is vannak működő kiszolgálók. A biztonsági szakemberek attól tartanak, hogy a vezérlőszerverek olyan országokban is megjelennek majd, amelyek esetében a kiszolgálók lekapcsoltatása jogi szempontból is sokkal nehezebb lesz. Ezért célszerű odafigyelni az IoT eszközök rendszeres frissítésére és az alapértelmezett jelszavak módosítására is.
Vélemények
 
  1. 3

    A NetBSD fejlesztői két sebezhetőségről számoltak be.

  2. 3

    A SharePoint fejlesztői két biztonsági rést foltoztak be.

  3. 4

    Az Adobe több tucat biztonsági frissítést adott ki az Acrobat, illetve a Reader alkalmazásaihoz.

 
Partnerhírek
G DATA vs. Tamás zsarolóvírusa

Kaptunk egy új zsarolóvírus mintát Tamástól, aki azt írta nekünk, hogy a VirusTotal szerint ezt az új kártevőt egy neves vírusirtó sem tudja megállítani.

Jól fizet a hibavadászat

A legjobban kereső etikus hackerek 2,7-szer jobban keresnek, mint a hazájukban dolgozó szoftverfejlesztő mérnökök – derült ki egy friss felmérésből.

hirdetés
Közösség
1