Ένας hacker, με το όνομα Matrix, έχει συνδεθεί με μια εκτεταμένη εκστρατεία distributed denial-of-service (DDoS) που αξιοποιεί ευπάθειες και εσφαλμένες διαμορφώσεις σε συσκευές Internet of Things (IoT) για να τις εντάξει σε ένα καταστροφικό botnet.
Υπάρχουν στοιχεία που υποδηλώνουν ότι οι επιθέσεις ίσως είναι έργο ενός μόνο ατόμου ρωσικής καταγωγής. Οι επιθέσεις στοχεύουν κυρίως διευθύνσεις IP στην Κίνα, την Ιαπωνία και σε μικρότερο βαθμό την Αργεντινή, την Αυστραλία, τη Βραζιλία, την Αίγυπτο, την Ινδία και τις Η.Π.Α.
Σύμφωνα με την εταιρεία ασφάλειας cloud, Aqua, η απουσία της Ουκρανίας από τα θύματα δείχνει ότι τα κίνητρα είναι καθαρά οικονομικά.
Δείτε επίσης: Το Ngioweb botnet μπλοκάρεται από τις αρχές
Η Google μηνύει την κυβέρνηση των ΗΠΑ για υπερβολή
Νέα ανακάλυψη για τον μεγαλύτερο κρατήρα του Φεγγαριού!
Clone Alpha: Νέο επαναστατικό ανθρωποειδές ρομπότ
Οι αλυσίδες επίθεσης χαρακτηρίζονται από την εκμετάλλευση γνωστών ευπαθειών ασφαλείας καθώς και προεπιλεγμένων ή αδύναμων διαπιστευτηρίων για την απόκτηση πρόσβασης σε ένα ευρύ φάσμα συσκευών, συνδεδεμένων στο διαδίκτυο (π.χ. κάμερες IP, DVR, routers και τηλεπικοινωνιακό εξοπλισμό).
Επιπλέον, ο επιτιθέμενος εκμεταλλεύεται κακές διαμορφώσεις σε Telnet, SSH και Hadoop servers, με ιδιαίτερη έμφαση στη στόχευση IP address ranges που σχετίζονται με παρόχους υπηρεσιών cloud (CSP) όπως οι Amazon Web Services (AWS), Microsoft Azure και Google Cloud.
Οι ερευνητές παρατήρησαν ότι η κακόβουλη δραστηριότητα βασίζεται και σε ένα ευρύ φάσμα δημοσίως διαθέσιμων scripts και εργαλείων που είναι διαθέσιμα στο GitHub. Τελικά, αναπτύσσεται το Mirai botnet malware σε παραβιασμένες συσκευές και διακομιστές, καθώς και άλλα προγράμματα που σχετίζονται με DDoS επιθέσεις. Για παράδειγμα, χρησιμοποιούνται τα PYbot, pynet, DiscordGo, Homo Network, ένα πρόγραμμα JavaScript που υλοποιεί ένα HTTP/HTTPS flood attack και ένα εργαλείο που μπορεί να απενεργοποιήσει την εφαρμογή Microsoft Defender Antivirus σε υπολογιστές με Windows.
Δείτε επίσης: Botnet εκμεταλλεύεται zero-day ευπάθεια στο GeoVision
Επίσης, βρέθηκε ότι ο Matrix χρησιμοποιεί έναν δικό του λογαριασμό GitHub, που άνοιξε τον Νοέμβριο του 2023, για να οργανώσει ορισμένα DDoS artifacts.
Οι ερευνητές πιστεύουν επίσης ότι όλο αυτό διαφημίζεται ως υπηρεσία DDoS-for-hire μέσω ενός Telegram bot που ονομάζεται “Kraken Autobuy“.
“Αυτή η καμπάνια, αν και δεν είναι ιδιαίτερα εξελιγμένη, δείχνει πώς δημόσια εργαλεία και βασικές τεχνικές γνώσεις μπορούν να επιτρέψουν στα άτομα να εκτελέσουν μια ευρεία, πολύπλευρη επίθεση σε συσκευές συνδεδεμένες στο δίκτυο“, είπε ένας ερευνητής.
Προστασία από botnet
Για την προστασία από αυτήν την απειλή, είναι σημαντικό να διατηρείτε το λογισμικό και το λειτουργικό σύστημα της συσκευής σας ενημερωμένα. Οι επιθέσεις bοtnet συχνά εκμεταλλεύονται γνωστές ευπάθειες.
Απαραίτητη είναι και η χρήση ενός αξιόπιστου προγράμματος ασφάλειας που παρέχει προστασία από malware και botnets. Αυτό θα πρέπει να περιλαμβάνει την πραγματοποίηση τακτικών σαρώσεων για την ανίχνευση και την απομάκρυνση τυχόν επιθέσεων.
Δείτε επίσης: Οι Κινέζοι hackers Volt Typhoon “ανακατασκευάζουν” το KV-Botnet
Η χρήση δυνατών κωδικών πρόσβασης και η αλλαγή τους τακτικά είναι άλλος ένας τρόπος για να προστατευθείτε από το Botnet. Οι επιθέσεις bοtnet συχνά προσπαθούν να μαντέψουν τους κωδικούς πρόσβασης, οπότε η χρήση δυνατών κωδικών πρόσβασης και η αλλαγή τους τακτικά μπορεί να βοηθήσει στην προστασία των λογαριασμών σας.
Τέλος, η εκπαίδευση στην ασφάλεια των πληροφοριών μπορεί να είναι ιδιαίτερα χρήσιμη. Η κατανόηση των τρόπων με τους οποίους οι επιθέσεις botnet λειτουργούν μπορεί να σας βοηθήσει να αναγνωρίσετε και να αποφύγετε τις επιθέσεις.
Πηγή: thehackernews.com