Efter Mirai-botnettet: En ny DDoS-hær har meldt sin ankomst

Massive DDoS-angreb rammer lige nu USA. Målet er stadig ukendt, men styrken er så kraftig, at de spås at overgå 'Mirai-angrebene'.

I næsten tre måneder har et IoT-botnet, bygget på Mirai-software, været den drivende kraft bag en type DDoS-angreb, der har været så voldsomme, at de har truet internettet, som vi kender det i dag. Det skriver Ars Technica.

Et nyt botnet har dog set dagens lys, og det kan vise sig, at det er endnu mere kraftfuldt end Mirai-botnettet.

Det indtil nu ikke navngivne botnet blev registreret dagen før den amerikanske højtid Thanksgiving, den 23. november. I præcis otte og en halv time leverede det en nonstop stream af junk-trafik til ukendte mål.

Siden da har har netværket leveret næsten identisk junk til en lille målgruppe på den amerikanske vestkyst. De seneste angreb har varet i knap 24 timer.

Det nyligt distribuerede denial-of-service-angreb er langtfra lige så kraftfuldt som det, Mirai har deltaget i, men det er stort - især for et botnet i opstartsfasen.

Kombination af botnet udgør trussel

Angrebet har peaket med en volumen på 400 gigabit i sekundet og 200 millioner pakker i sekundet.

Selvom 400Gbps er mindre end den halve båndbredde, af hvad Mirai-botenettet præsterede, er det stadig nok til at lukke enhver hjemmeside ned, der ikke har investeret stort i beskyttelse mod DDoS-angreb.

I mange af de seneste angreb er det registreret, at Mirai-baserede botnets ikke var de eneste deltagere. Hvis det nye botnet fortsætter med at vokse eller gror sammen med andre botnet, er der risiko for, at den kombinerede styrke vil lede til de største DDoS-angreb set til dato.

Mirai har mest af alt udnyttet kameraer, der har været koblet til nettet, hvor der ikke har været en ordentlig beskyttelse.

Efter at kildekoden til Mirai blev offentliggjort i oktober, blev det moderniseret til at kompromittere mindst en million hjemmeroutere. Det er endnu uvist, hvilken type enheder det nye botnet går efter.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (6)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Elmer Henriksen

Jeg undrer mig altid over hvordan de får adgang til så mange af disse IoT-enheder.
Jeg mener, hvis man kan finde ud af at oprette en port forwarding-regel i sin router til sit nye IP-kamera, burde man så ikke også vide at et kodeord som "password" eller "default" ikke er nogen god idé?
IoT-enheder er vel stadig mest udbredt i ilande, hvor kendskabet til it-sikkerhed efterhånden burde være på et nogenlunde niveau.

Står de mon hos folk som blot har en switch foran deres internetgateway, og en hulens masse IPv4-adresser i abonnementet? Eller bruger enhederne UPnP/NAT-PMP til at prikke et hul udadtil i firewallen i samme øjeblik de kobles på et netværk, selv om default-kodeordet ikke er ændret?
Eller spreder det sig via Windows-malware som scanner lokalnetværket for enheder med HTTP basic authentication, og prøver sig frem med typiske kombinationer for at finde angrebsplatforme der er online 24/7?
Hvis nu man finder sølvpapirshatten frem, kunne man vel også forestille sig at nogle producenter af billige IoT-enheder bliver betalt af blackhats for at vedlægge bagdøre i sine enheders firmware...

Er der nogle antivirusproducenter el.lign. som har analyseret denne slags malware for at kortlægge hvordan det bliver distribueret?

  • 0
  • 0
Dave Pencroof

Er der dele af lignende diskussioner der er smuttet i farten ?
Størstedelen at IoT enheder er produceret med default brugernavn og password, og solgt til alm. computerbrugere som ved stort set intet om grundlæggende sikkerhed, men fascineres af reklamekampagner, de sætter skidtet op og starter op med disse default koder - færdig/nul tanker, virksomhederne er ikke forpligtet til at implementere password skift når udstyret startes (hvilket de fleste heller ikke aner hvordan de skal gøre), hvor mange kender nogen af jer, som LÆSER en manual ?
Jeg læser manualer når jeg hjælper andre med at forstå/opgradere/ændre deres udstyr, for disse individer kan ikke finde deres manualer og endnu mindre finde ud af at søge de nødvendige manualer, eller ved ikke en gang hvad de skal søge efter, jeg kender stadigt flere mennesker der kalder skærmen for min computer, eller de lidt mere avancerede som kalder computeren for harddisken, og det er ikke kun ældre mennesker der gør dette !
I øvrigt så har jeg fra min start med IT altid målt mine evner mod dem på den absolutte top, og derfor talt mine evner ned "Johh jeg ka' da finde ud af det mest basale !" men har de sidste år været tvunget til at erkende (en voldsom omvæltning for mig) at rigtigt mange "supportere og IT-teknikere" som praler af deres kunnen og med deres indtægt, ikke fatter en brik af selv det jeg ser som helt basal IT viden, og kikker vi så på IT-sikkerhed bliver deres ansigt fuldstændigt tomt og fortvivlet !
Selv hos ekstremt højtuddannede ingeniører med IT overbygninger og uni-it uddannede f.eks programmøre, har jeg hygget mig med at "opdatere" helt basale elementer i IT med, i de værste tilfælde har nogen haft vildt kostbare ting på deres computere men ingen sikkerhed, for "hvordan gør man lige det ?" eller "hvorfor er det lige vigtigt ?" og "det sker da selvklart ikke for mig !"
Så da minimum 95 % af en given befolkning er BRUGERE som siger "det skal bare virke, ellers er det noget lort !" IT er i dag i vidensammenhæng på linie med de gamle fastnet tlf'er hos brugerene, og går det mindste galt så "jeg har da ingenting gjort !" "det er ikke min skyld !" og mange andre !
De er heller ikke motiverede til at lære hvordan noget af det hænger sammen, med mindre du bruger yderst følsomme person relaterede analogier, og selv der vil du ofte mødes af "det sker ikke for mig !", og den sætning er ansvarsfralæggelse i højeste potens, som også sker i vildt MANGE andre sammenhænge !
Måske skal vi have en lov om strafbarhed ved manglende sikkerhed, gældende for ALLE I ALLE SAMMENHÆNGE, for så længe sikkerhed er så ubegribeligt lavt prioriteret overalt, vil de kriminelle personer så vel som stater og lande, være i stand til at gøre næsten hvad de har lyst til !

  • 0
  • 0
Henrik Madsen

Der er for dårligt at sælgere af netværksopkoblet udstyr ikke tager det mere seriøst.

Har nogle ip kameraer og da de skulle sættes op var det første jeg blev mødt med, et krav om at ændre koden og endda med kompleksitets krav som jeg husker det.

Har set routere hvor password var et tilfældigt genereret pw som stod på klistermærket under boksen. Her taler jeg både om wifi og login password.

Det er forholdsvis enkelt, i det mindste at bruge en af de 2 metoder til at undgå dette.

Bokse med root/root eller lignende som default login burde forbydes.

  • 0
  • 0
Dave Pencroof

Nr 1: Det kan da aldrig være sælgere der er møjhundene her i disse tider, for de fleste aner ikke det mindste om det de sælger, det er producenterne der alene har profit for øje og enhver mikroskopisk økonomisk sten på vejen er fjernet i profittens hellige navn, en tilfældighedsgenerator med indbygget etiketteskriver, som skal lægge tilpasset firmware ind i alle enheder, og inkorporeres i en produktionslinie, koster både tid og penge, som fordyre produktet, og i øvrigt så må koder være et bruget problem, kan jeg høre producenten sige !

  • 0
  • 0
Henrik Madsen
  • 0
  • 0
Log ind eller Opret konto for at kommentere