Előfizetéses lett a JenX botnet

A JenX botnet internet eléréssel rendelkező készülékek megfertőzésével válik egyre kiterjedtebbé. A végső célja pedig nem más, mint különféle szolgáltatások megbénítása.
 
hirdetés
A dolgok internete, azaz az IoT térhódításával rengeteg olyan készülék kezdett az internethez csatlakozni, amelyek nem egyszer biztonsági résektől hemzsegnek. Az ilyen eszközök fejlesztése során ugyanis a biztonság háttérbe szorult, és sok gyártó a frissítésekkel sem igazán foglalkozik. Ha pedig elérhetővé is válnak javítások, akkor a frissítések a felhasználóknál akadnak el, akiknek egy jelentős része nem igazán foglalkozik a különféle okos eszközök védelmével. Mindezzel pedig a kiberbűnözők is tisztában vannak, és hamar rájöttek arra, hogy a sebezhető készülékeket könnyen a saját szolgálatukba állíthatják.
 
Az első jelentős botnet a Mirai volt, amely számos jelentős online szolgáltatást bénított meg. Azóta pedig több hasonló szerzemény is napvilágot látott, amelyek kisebb nagyobb mértékű kockázatot jelentettek. Ezek közé tartozott egyebek mellett a PureMasuta botnet is. Ennek veszélye leginkább abban mutatkozott meg, hogy a működésében részt vevő kártékony program forráskódja elérhetővé vált az internetes feketepiacon. Ezért aztán sorra kezdtek megjelenni a "leszármazottak", amelyek egyik képviselője a JenX nevet kapta.
 
A JenX botnet felépítésében szerepet kapó kód alapvetően két sérülékenység kihasználására alkalmas. Egyrészt képes kiaknázni a Realtek SDK egy régebbi sebezhetőségét, másrészt a Huawei HG532 típusú routerekben lévő biztonsági hibát is a saját javára tudja fordítani. Amikor felkerül egy készülékre, akkor a vezérlőszervereiről kapott információk alapján elosztott szolgáltatásmegtagadási támadásokba kapcsolódik be.
 
A botnet mögött álló kiberbűnözői csoport a JenX által képviselt funkcionalitást és erőforrásokat szolgáltatás formájában tette elérhetővé az internet sötét bugyraiban. Az "előfizető" három csomag közül választhat. A kiberbűnözők pedig azt ígérik, hogy az ügyfeleik akár 290-300 Gbps sávszélességet felemésztő támadásokat is indíthatnak számos DoS-technika segítségével.


Forrás: Radware 
 
Ez nem olyan botnet
 
A JenX-nek van egy érdekessége a korábbi (például a Mirai) hálózatokhoz képest. Míg az elődjei úgy terebélyesedtek, hogy a fertőzött készülékekről újabb és újabb megfertőzhető eszközöket kerestek és ostromoltak, addig a JenX mindezt központosítottan teszi meg. A csalók számos vezérlőszervert helyeztek üzembe, és ezekről keresik, illetve fertőzik a potenciális célpontokat. Ez a módszer ugyan nem tesz lehetővé olyan gyors ütemű növekedést, mint az elosztott fertőzés, de jobban kézben tartható, és nem kelt akkora "zajt" az interneten, így nehezebb a detektálása.
 
A Radware közreműködésével két JenX vezérlőszervert sikerült már hatástalanítani, de még jelenleg is vannak működő kiszolgálók. A biztonsági szakemberek attól tartanak, hogy a vezérlőszerverek olyan országokban is megjelennek majd, amelyek esetében a kiszolgálók lekapcsoltatása jogi szempontból is sokkal nehezebb lesz. Ezért célszerű odafigyelni az IoT eszközök rendszeres frissítésére és az alapértelmezett jelszavak módosítására is.
Vélemények
 
  1. 3

    Az IBM DB2 kapcsán több biztonsági hibajavítás is letölthetővé vált.

  2. 3

    Az Apache ZooKeeper sebezhetősége adatmanipulációra adhat lehetőséget.

  3. 3

    A Joomla! fejlesztői két biztonsági rést foltoztak be.

 
Partnerhírek
Kvantumszámítógép forgatja fel a titkosítás és a kriptovaluták világát

Földi halandónak egyelőre túl bonyolult dolog kvantumszámítógépet építenie, ám szakértők szerint öt éven belül annyira elterjednek ezek az eszközök, hogy gyökerestül felforgatják az életünket.

Turla Mosquito – dominálnak az általános eszközök

A Turla egy hírhedt kémcsoport, amely már legalább tíz éve tevékenykedik. A csoport először még 2008-ban tűnt fel, amikor betört az Egyesült Államok Védelmi Minisztériumának rendszerébe.

hirdetés
Közösség
1