Ako zombie kamery zničili Netflix... a internet celej krajiny

  • Sep 06, 2023

Kedysi sa používal na obťažovanie hráčov Minecraftu a nezákonnú ťažbu Dogecoinov, botnetu internetu vecí -- veľkého, zbierka inteligentných domácich kamier, rekordérov, smerovačov a ďalších infikovaných škodlivým softvérom sa odvtedy zmenila na silnú zbraň kyberzločinci. Hackeri z neho použili veľké množstvo dát, aby umlčali novinárov, spôsobili stámiliónové škody a vypli internetovú infraštruktúru celej krajiny.

Kontrola nad týmto rastúcim botnetom prešla za posledných niekoľko rokov z hackera na hackera, pretože sa časom zväčšuje a je nebezpečnejší. Tu je návod, ako sa hrozba vyvinula.

Je tu jedna vec, ktorú majú takmer všetky útoky internetu vecí spoločnú: Všetky využívajú laxné predvolené nastavenia zabezpečenia v spotrebiteľských zariadeniach.

Jeden z najskoršie desivé príbehy IoT sa datuje do augusta 2013, keď hacker získal vzdialený prístup k nezabezpečenému monitoru Foscam Baby Monitor a použil obojsmerný mikrofón na kričanie obscénnosti na batoľa. Mnohé fotoaparáty zostávajú nechránené a sú ľahko vyhľadateľné online.

Pretože tak málo ľudí napadlo zabezpečiť tieto zariadenia - a pretože bezpečnosť bola často až dodatočným nápadom pre výrobcov – infikované monitory a domáce bezpečnostné kamery tvoria chrbticu botnetu internetu vecí.

Kamery a set-top boxy (DVR) spolu predstavujú 95 percent zariadení používaných pri veľkých IoT útokoch. Ďalšie 4 percentá tvoria nezabezpečené domáce routery.

Hackeri rýchlo začali využívať zraniteľné miesta internetu vecí na finančný zisk. Linux. Červ Darlloz, prvýkrát identifikovaný v novembri 2013, používal infikované smerovače a set-top boxy na ťažbu virtuálnych peňazí.

A Článok ZDNET z marca 2014 uvádza, že podvodníci prostredníctvom schémy vygenerovali 42 438 dogecoinov a 282 mincoinov – v celkovej hodnote menej ako 200 dolárov.

IoT malvérová hra sa opäť zmenila v septembri 2014 s vydaním malvéru LizardStresser (BASHLITE). Používa bežné heslá ako „password“ a „123456“ na prevzatie IoT zariadení prostredníctvom chyby Shellshock.

LizardStresser zväčšil veľkosť IoT zombie botnetu. Od roku 2016 bolo viac ako 1 milión zariadení (vrátane domácich smerovačov) infikovaných formou malvéru BASHLITE.

Botnet LizardStresser môže spúšťať útoky distribuovaného odmietnutia služby (DDoS) rýchlosťou 400 Gbps.

Používa sa proti cieľom od veľkých bánk cez telekomunikačných poskytovateľov až po vládne agentúry, Informovalo o tom ZDNET. LizardStresser bol tiež použitý pri DDoS útokoch na Xbox Live a PlayStation Network.

S rastúcim IoT botnetom zločinci vymysleli jeho ziskovejšie využitie: Predaj DDoS útokov tomu, kto ponúkne najvyššiu cenu. Koncom roka 2014 hackerská skupina s názvom Lizard Squad prevzala kontrolu nad IoT botnetom a predala prístup k nelegálnemu kontrolnému nástroju.

Súkromné ​​servery Minecraft boli obľúbenými cieľmi. Majitelia by platili za spustenie nákladných DDoS útokov na svojich konkurentov v nádeji, že odlákajú svojich zákazníkov na údajne bezpečnejší server.

S kontrolou nad IoT botnetom kolísajúcim tam a späť medzi hackermi sa skupina bielych klobúkov pokúsila zabezpečiť nechránené zariadenia „dobrým malvérom“. Vydané v novembri 2014, Linux. Wifatch infikuje zariadenia internetu vecí, vyhľadáva a odstraňuje malvér a potom uzatvorí prístup k Telnetu, aby zablokoval budúcich útočníkov.

Je zaujímavé, že hackeri vo svojom kóde skryli špeciálnu správu: „Všetkým agentom NSA a FBI, ktorí čítajú môj e-mail: Prosím zvážte, či obrana americkej ústavy proti všetkým nepriateľom, zahraničným alebo domácim, vyžaduje, aby ste sa riadili Snowdenovou príklad."

V auguste 2016 hacker, ktorý si hovoril Anna Senpai, prevzal takmer monopolnú kontrolu nad IoT botnetom prostredníctvom svojho malvéru Mirai. Mirai, pomenovaný po anime sérii, odstraňuje predchádzajúce infekcie internetu vecí a nahrádza škodlivý kód vlastným.

Rovnako ako iný IoT malvér, aj Mirai využíva pri svojich útokoch 60 bežných továrenských predvolených používateľských mien a hesiel. Na svojom vrchole Mirai infikoval 4 000 IoT zariadení za hodinu.

The najznámejší útok Mirai v USA sa stalo 21. októbra 2016. V ten deň rekordný výbuch DDoS s rýchlosťou 1,2 Tbps zo 100 000 infikovaných zariadení zlikvidoval servery Dyn, poskytovateľa služieb globálneho systému doménových mien (DNS).

Útok zničil veľké množstvo veľkých webových stránok vrátane Netflixu, Twitteru, Amazonu, CNN a ďalších.

Približne v rovnakom čase sa botnet Mirai zameral na bezpečnostného experta a blogera Briana Krebsa KrebsOnSecurity.com s masívnym, 623 Gbps DDoS útokom. Údajne bola spustená ako odplata za Krebsov príbeh, ktorý viedol k zatknutiu dvoch izraelských tínedžerov.

Akamai v dôsledku toho upustil od svojej pro bono podpory pre Krebsovu webovú stránku, pretože náklady na obranu pred útokmi stúpli na milióny dolárov. Jeho stránka je teraz chránená Project Shield od Google.

V dlhom blogovom príspevku Krebs označil študenta Rutgers University Paras Jha ako Annu Senpai, osobu údajne stojacu za červom Mirai, ktorý napadol jeho stránku.

Podľa Krebsova správa, Jha má spojenie s ochrannou raketou Minecraft DDoS. Pokiaľ ide o Jha, nebol obvinený zo zločinu, hoci bol vypočúvaná FBI ohľadom útoku.

Ale to nie je všetko. Mirai Botnet je tiež zodpovedný za odstránenie celej internetovej infraštruktúry v Libérii v a novembra 2016 DDoS útok.

Viac ako 600 Gbps dát upchalo osamelý podmorský kábel v krajine, čo spôsobilo, že libérijský sieťový prístup na dva týždne blikal dovnútra a von.

The Napadol botnet Mirai webová stránka Donalda Trumpa dvakrát v nedeľu nov. 6 a opäť v pondelok 7. novembra. V pondelok botnet spustil podobný útok aj proti webovej stránke Hillary Clintonovej. Ani jeden nebol stiahnutý do režimu offline.

Ďalší predvolebný útok zaútočil na spoločnosť telefónnej banky, čo malo negatívny vplyv na kampane republikánov aj demokratov.

Už teraz bola identifikovaná ešte väčšia hrozba internetu vecí ako Mirai. Dňa 21.12.2016 sieť Imperva Incapsula bol zameraný s rýchlosťou 650 Gbps DDoS.

Spoločnosť sa domnieva, že útočník, ktorý nedokáže rozpoznať IP adresu svojej zamýšľanej obete, jednoducho spustil útok proti sieti anti-DDoS ako celku, aby dosiahol svoj cieľ.

Ako môžete chrániť seba – a ostatných – pred týmito útokmi internetu vecí?

Prvým krokom je zabezpečiť, aby sa vaše vlastné zariadenia nedostali do botnetu. Zmeňte predvolené nastavenia na smerovačoch, kamery so vzdialeným prístupom a ďalšie zariadenia s prístupom na internet. Nezabudnite aktualizovať aj firmvér na svojich zariadeniach internetu vecí.

Výrobcovia zariadení internetu vecí musia medzitým venovať väčšiu pozornosť bezpečnosti a lepšie povzbudzovať koncových používateľov, aby túto akciu vykonali.