Ботнетът Meris атакува KrebsOnSecurity | ZDNet

Сподели
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

KrebsOnSecurity често е мишена на недоволни киберпрестъпници и сега е насочена от голям и мощен ботнет.

Уебсайтът, управляван от експерта по сигурността Брайън Кребс, беше обект на нападение от ботнета „Мерис“ в четвъртък вечерта.

Meris е нов ботнет на сцената, който се захранва от устройства с Интернет на нещата (IoT). Продуктите на IoT, компютрите, домашните джаджи-включително камери, видеомагнитофони, телевизори и рутери-които са отвлечени, се превръщат в подчинени възли в мрежата на ботнет и след това могат да бъдат използвани за извършване на разпределени атаки за отказ на услуга (DDoS), сред други функции.

В този случай Meris се състои от огромен брой маршрутизатори MikroTik. Според Qrator Labs и Yandex, Мерис се появи за първи път в края на юни и все още расте.

Meris може да спомни за Mirai, ботнет, известен с премахването на големи количества интернет през 2016 г., но екипът казва, че това може да не е правилното сравнение в момента.

„Някои хора и организации вече нарекоха ботнета„ завръщане на Mirai “, което не смятаме за точно“, казва Qrator Labs. “Mirai притежава по -голям брой компрометирани устройства, обединени под C2C, и атакува главно с обемен трафик.”

Изходният код на Mirai по -късно е изтекъл, което води до появата на много варианти, които все още са в експлоатация.

Кребс казва, че DDoS атаката, макар и „милостиво кратка“, е по -голяма от тази срещу нея KrebsOnSecurity през 2016 г. от оператор Mirai. Атаката е била достатъчно голяма, че Акамаи, който се е отказал от минали атаки срещу Кребс про-боно, е трябвало да свали домейна в светлината на потенциалните последици за други клиенти.

Експертът по сигурността казва, че обемът на нежелания трафик, стартиран от ботнета, е бил “повече от четири пъти” този на Mirai, достигайки над два милиона заявки в секунда.

Сега домейнът е защитен от Google Проект Щит.

Съмнява се също, че Мерис стои зад други две големи атаки тази година, тази на търсачката Yandex миналата седмица и значителна атака срещу Cloudflare през юли, достигащ 17,2 милиона заявки в секунда.

MikroTik има издаде изявление в ботнета, отбелязвайки, че компромисът на неговите устройства изглежда произтича от уязвимост, закърпена в RouterOS през 2018 г., а не от нулева или нова уязвимост.

„За съжаление, затварянето на уязвимостта не защитава незабавно тези рутери“, казаха от компанията. “Ако някой е получил вашата парола през 2018 г., само надстройката няма да помогне. Трябва също да промените [your] парола, проверете отново защитната си стена [so] не позволява отдалечен достъп до непознати страни и потърсете скриптове, които не сте създали. Опитахме се да достигнем до всички потребители на RouterOS по този въпрос, но много от тях никога не са контактували с MikroTik и не наблюдават активно своите устройства. Работим и по други решения. ”


Имате бакшиш? | Сигнал на +447713 025 499 или повече в Keybase: charlie0


Публикациите се превеждат автоматично с google translate

Източник: www.zdnet.com


Сподели
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •