mirai malware virusРазработчики уникального Mirai malware для ддос атак не получили сроков из-за сотрудничества с ФБР. В последнем месяце 2017 года на оффициальном портале юстиции USA был размещён большой список документов судебных касающихся кибер преступлений. Опубликованная информация пролила свет на старое дело. Создатели уникального Mirai malware IoT ддос ботнета – три друга: Paras Jha, Josiah White, Dalton Norman это имена наших героев из США живут они в разных штатах.

История возникновения данного инструмента интересная. Друзья не думали разрабатывать супер кибероружие, все вышло, само собой. Разработку предполагалось использовать для коммерческих целей чтоб люди могли заказать ддос, а они исполнить услугу. Парни проявляли интерес к популярной онлайн игре Minecraft, планировали с помощью ботнета собранного из различных взломанных устройств прижимать конкурентов.


У каждого была своя роль так, например, Парас Джа разрабатывал инфраструктуру для управление вирусом удалённо, другой Джозайя Уайт отвечал за сканер Telnet который был интегрирован в конечную сборку. Далтон Норман искал новые уязвимости и создавал exploit-ы которые они успешно применяли для заражения IoT. По официальным данным смогли подчинить себе 100 000 умных устройств на территории США. На самом деле мы с вами знаем, что цифра гораздо больше. Mirai и его прямые или косвенные потомки уже на протяжение нескольких лет терроризируют различные инфраструктуры интернет сети (банки, провайдеры, игровые сервера…). Самые запомнившейся атаки были на OVH где пиковая мощность доходила до 1 терабайта за секунду, и атака провайдера Dyn. Для последнего ддос атака стала организовала не малые последствия, которые почувствовали миллионы пользователей. Люди не могли получить доступ к социальным сетям, к разным сайтам и серверам по всему миру.

Исследователи, которые проводили наблюдение за распространением malware утверждают, ботнет за первые сутки смог заразить более 60 тысяч различных роутеров, камер dvr и прочих IoT. И это далеко не лампочка среднее количество подвластных хакерам ботов достигало порядка 200 000-300 000 штук.

В прошлом году создатели взбудоражившего общественность Mirai признали свои вину полностью. Расследование правоохранительных органов показало, что адская система не тока осуществляла ддос атаки но и использовалась в качестве массового кликфрода. Подсудимые рассказали, что в 2016 году наделали много шума, что привело к решению выложить в публичный доступ исходный код mirai. Последствия данного решения мы можем наблюдать по сей день, большинство новых инструментов, которые пишут разработчики очень похожи на Mirai или использую туже концепцию что и отец.

Хакерская группировка или команда если так можно назвать наших друзей не будет отбывать наказание в колонии. Ребята принимали активное сотрудничество с агентами, те в свою очередь решили сделать им некий подарок, не запросив тюремных сроков.
Норман, Уайт и Джа с конца прошлого года помогают федерал раскрывать киберпреступления помогают в ликвидации ботнет сетей. На сайте четко написано с чем именно помогли, в перечне есть такие громкие имена как Kelihos и VPNFilter, упоминается о DDoS-атаках Memcached.

Обида в игре популярной по всему миру привела к массовой атаки на сервера (WoW) World of Warcraft. Повздоривший подросток со своим приятелем по онлайн игре, устроил ддос на сервера игры. Тысячи игроков не могли получить доступ игре, защита стоила тридцать тысяч долларов.
Заказать ддос без последствий не вышло. Суд США приговорил Матейаса Калина по происхождению румына к одному году тюремного заключения. Калин полностью признал вину в совершении ддос атаки на игрового сервера.
Позже защита подсудимого дала объяснения что простое соперничество в игре и желание выиграть привело к таким последствиям.

Хакер стал миллионером благодаря продажи в аренду вируса для игровой платформы Steam. «Доктор Веб» –  разработчик и здатель антивирусных программ в России обнаружил киберпреступника.

 Ботнет реализовывался для поддельных данных для рулеток-аукционов. В данных сервисах игроки выставляют на продажу или приобретают разные игровые итемы. Faker - никнейм разработчика малваря, создавал программы боты которые со 100 процентной вероятностью выигрывали все ставки. Покупателей долго ждать не пришлось, так как некоторые внутри игровые предметы были особо ценными и можно было перепродать за достойные деньги.

 Это далеко не весь список что разрабатывал, так же ему принадлежат вредоносы с помощью такой прораммы воровали данные от аккаунтов Стим. Распространение было организовано очень хитро. Жертве после игры предлагали установить специальную программу для голосовой связи. Через некоторое время игрок лишался своих игровых принадлежностей.

 Автор не только осуществлял продажи, но и вел полную поддержку своего продукта, помогал клиентам разобраться в технической части. По примерным подсчетам софт был очень актуальным и затраты на аренду можно было отбить за трудовой день. Такого рода мошеннический бизнес принес колоссальную прибыль в несколько миллионов.

 Разработчики антивирусного по рекомендуют пользователям внимательно относится к устанавливаемым программ, которые получены не из достоверных источников или друзей. Проводить постоянные обновления windows и антивируса.

Memcached ddos amplificationХакеры придумали в этом году новый метод ддос атак. В марте текущего года злоумышленники стали использовать для увеличения мощности атак Memcached-серверы. Амплификация придавала увеличения атаки более чем в 50000 раз. Первые кто ощутили на себе гнев мусорного UDP трафика отказался GitHub. DDos достигал рекордной мощности в 1,35 TB\s.

 

Сотрудники по информационной безопасности предупредили что спада активности не будет в ближайшее время. Memcached — программное обеспечение, реализующее сервис кэширования данных в оперативной памяти на основе хеш-таблицы. Очень популярное приложение. Его используют многие интернет гиганты Twitter, Facebook, Reddit, YouTube. По данным системы Shodan, более 90000 устройств подвержены уязвимости по всему миру.

 

Кибер нарушители не проводят бесплатно ддос атаку, они требуют выкуп за прекращение. Специалисты Akamai обнаружили новые, еще более мощные атаки. Теперь посылают не просто UDP пакеты, но и шифруют в них сообщение, в котором просят предоставить деньги для прекращения нападения.  

 

Вымогательство с применением кибер-оружия не является новшеством, с 2015 года это направление привлекло внимание.  Данный подход получил название Ransom DDoS, или RDoS. Хакеры отправляют жертвам письма с требованием заплатить выкуп в криптовалюте, в противном случае постигнет ddos атака на всю инфраструктуру компании сайты, сервера. В большинстве случаев вымогатели блефовали и не применяли не каких действий. Сейчас все становится умнее и интереснее. Не отправляют письма, а посылают сообщение прямо в пакете, в котором вымогают денежное вознаграждение. RDoS атака, реализованная Memcached амплификацией очень опасная и сильная. Компани предпочитают заплатить хакерам и не связываться с ними.

 

Ошибочное мнение что если, заплатив сумму денег, указанную все прекратится, но зачастую не всегда останавливается ddos атака. Цель всегда одна заработать, и если клиент платит, то как правило платит до конца. На данный момент кто-то тупо проводит мощные массовые атаки, не разбираясь кто и что.

 Все кто ищут скрипт для создания ddos с помощью memcahed уязвимости смотреть тут: DDOS MEMCRASHED

Recorded Future массачусетский стартап работающий под крылом ЦРУ предоставила отчет по DDoS. Атака в финансовом секторе Нидерландах была проведена с нового ботнета IoTroop.

Напомним, что IoTroop это IoT ботнет за основу которого взят всеми нашемевший Mirai который специализироваля на заражение потенциальных уязвимых интернет вещей. Первый раз стало изветно о нем еще в сентябре прошлого года. На данный момент специалистам еще не удалось понять на сколько большая сеть.

 

Но ясно только одно что данный ботнет с вероятностью 99% участвовал в хакерских проделках на банки Нидерландов. Во время провидения атаки найти источник трафика не представлялось возможном. О финансовых потерях так же нет комментариев. Максимальная мощность атаки (пиковая мощность) составляла 30Gb\s. Трафик был скомпонован из нескольких видов атак. Так же была зафиксирована амплификация по средствам уязвимых DNS серверов. Большинство из генераторов трафика были роутеры производителя MikroTik. Но это далеко не все, так же некоторые устройства были определены как серверы apache, iis, популярные роутеры Cisco,ZyXEL.... и другие устройства которые имели возможность для подключения из интернет сети.

 

Хакеры дошли до того что в данный момент подвержены не только ip камеры для заражения, но и домашние телевизоры, видеорегистраторы. Ботнет растет очень быстро, так как новые устройства выходят каждый день, а вот потенциально уязвимые места остаются годами без внимания. Это не обозначает что нужно все отключать от интернета чтобы не быть взломанным. Нужно придерживаться ряда правил, которые не обезопасят на 100% но помогут в большинстве случаев не стать жертвой хакеров. У нас вы можете заказать ддос атаку и получить бесплатный тест.

Разработчики ботнета постоянно ведут его обновления и поплняют инструментарий новыми експлоитами. Так же ботнет брутит логин и пароли от популярных интернет вещей.

Яндекс.Метрика Счетчик тИЦ и PR Рейтинг@Mail.ru