Hur hackare använder Botnets för att bryta dina favoritwebbplatser
Botnets kraft ökar. En tillräckligt organiserad och globaliserad botnät kommer att ta ner delar av internet, inte bara enskilda platser, det är den kraft de driver. Trots sin enorma kraft använde den största DDoS-attacken inte en traditionell botnetstruktur.
Låt oss titta på hur en botnets kraft expanderar. Vad är en Botnet och är din dator del av en? Vad är en Botnet och är din dator del av en? Botnets är en viktig källa till skadlig kod, ransomware, spam och mer. Men vad är botnet? Hur kommer de till liv? Vem styr dem? Och hur kan vi stoppa dem? Läs mer och hur nästa enorma DDoS du hör om vad exakt är en DDoS attack och hur händer det? Vad exakt är en DDoS Attack och hur händer det? Vet du vad en DDoS-attack gör? Personligen hade jag ingen aning tills jag läste detta infografiska. Läs mer blir den större än den sista.
Hur växer Botnets?
Bottsdefinitionen SearchSecurity säger att “en botnet är en samling internetanslutna enheter, som kan innehålla datorer, servrar, mobila enheter och internet av saker som är infekterade och kontrollerade av en vanlig typ av skadlig kod. Användare är ofta omedvetna om att botnet infekterar deras system.”
Botnets skiljer sig från andra malware typer, eftersom det är en samling samordnade infekterade maskiner. Botnets använder skadlig kod för att utöka nätverket till andra system, främst med spam-e-postmeddelanden med en infekterad bilaga. De har också några primära funktioner, som att skicka spam, datainsamling, klicka på bedrägerier och DDoS-attacker.
Botnets snabbt utökande attack
Fram till nyligen hade botnets några gemensamma strukturer som är bekanta med säkerhetsforskare. Men i slutet av 2016 ändrades saker. En serie enorma DDoS-attacker De stora cybersecurityhändelserna i 2017 och vad de gjorde för dig De största cybersecurityhändelserna i 2017 och vad de gjorde för dig Var du offer för ett hack i 2017? Miljarder var i det som klart var det värsta året i cybersäkerhet än. Med så mycket händer kan du ha missat några av överträdelserna: låt oss sammanfatta. Läs mer gjort forskare sitter upp och noterar.
- September 2016. Den nyupptäckta Mirai botnet attackerar säkerhetsjournalist Brian Krebs hemsida med 620Gbps, som stör massivt sin hemsida men slutligen misslyckas på grund av Akamai DDoS-skydd.
- September 2016. Mirai botnet attackerar franska webbhotell OVH, vilket stärker till omkring 1Tbps.
- Oktober 2016. En enorm attack tog ner de flesta internettjänster på den amerikanska östra kusten. Anfallet riktades mot DNS-leverantören Dyn, med företagets tjänster som uppskattar 1,2 Tbps i trafik, tillfälligt stänger webbplatser, inklusive Airbnb, Amazon, Fox News, GitHub, Netflix, PayPal, Twitter, Visa och Xbox Live..
- November 2016. Mirai slår ut Internetleverantörer och mobila tjänsteleverantörer i Liberia, vilket leder ner till de flesta kommunikationskanaler över hela landet.
- Mars 2018. GitHub är slagen med de största inspelade DDoS, som registrerar cirka 1,35Tbps i hållbar trafik.
- Mars 2018. Nätverkssäkerhetsbolaget Arbor Networks påstår sin ATLAS globala trafik och DDoS övervakningssystem registrerar 1,7Tbps.
Dessa attacker eskalerar i makt över tiden. Men före detta var den största någonsin DDoS 500Gbps-attacken på prodemokratiska platser under Hong Kong Occupy Central protester.
En del av orsaken till denna ständiga kraftökning är en helt annan DDoS-teknik som inte kräver hundratusentals malwareinfekterade enheter.
Memcached DDoS
Den nya DDoS tekniken utnyttjar memcached service. Av de sex attackerna använder GitHub och ATLAS-attackerna memcached för att förstärka nätverkstrafiken till nya höjder. Vad är emellertid memcached?
Jo, memcached är en legitim tjänst som körs på många Linux-system. Den cachar data och underlättar belastningen på datalagring, som diskar och databaser, vilket minskar antalet gånger som en datakälla måste läsas. Det finns vanligtvis i serverns miljöer, i stället för ditt Linux-skrivbord. 5 Stora Linux-skrivbordsmiljöer du inte hört av 5 stora Linux-skrivbordsmiljöer du inte hört av. Det finns många Linux-skrivbordsmiljöer där ute - inklusive några bra du har nog inte hört talas om. Här är fem av våra favoriter. Läs mer . Dessutom bör system som kör memcached inte ha en direktanslutning till Internet (du förstår varför).
Memcached kommunicerar med användardataprotokollet (UDP), vilket möjliggör kommunikation utan autentisering. Det betyder i grunden att alla som har tillgång till en internetansluten maskin med tjänsten memcached kan kommunicera direkt med den, samt begära data från den (det är därför det inte borde anslutas till internet!).
Den olyckliga nackdelen med denna funktionalitet är att en angripare kan spoofa internetadressen till en maskin som gör en förfrågan. Så spoofar angriparen adressen till webbplatsen eller tjänsten till DDoS och skickar en begäran till så många memcached-servrar som möjligt. Det memcached servrar kombinerade svaret blir DDoS och överväldigar webbplatsen.
Denna oavsiktliga funktionalitet är dålig nog ensam. Men memcached har en annan unik “förmåga.” Memcached kan massivt förstärka en liten mängd nätverkstrafik till något stupendously stor. Vissa kommandon till UDP-protokollet resulterar i svar som är mycket större än den ursprungliga begäran.
Den resulterande amplifieringen är känd som bandbreddförstärkningsfaktorn, med attackförstärkning varierar mellan 10 000 och 52 000 gånger den ursprungliga begäran. (Akami tror att memcached attacker kan “har en förstärkningsfaktor över 500 000!)
Vad är skillnaden?
Du ser då att den stora skillnaden mellan en vanlig botnet DDoS och en memcached DDoS ligger i deras infrastruktur. Memcached DDoS-attacker behöver inte ett enormt nätverk av kompromissade system, förlitar sig istället på osäkra Linux-system.
Högvärdesmål
Nu när potentialen för extremt kraftfulla memcached DDoS-attacker är i naturen, räknar vi med att se fler attacker av detta slag. Men de anfallna attacker som redan har ägt rum - inte i samma skala som GitHub-attacken - har kastat upp något som skiljer sig från normen.
Säkerhetsföretag Cybereason följer noggrant utvecklingen av memcachedattacker. Under deras analys upptäckte de den memcached attacken som användes som lösenordsleveransverktyg. Anfallare lägger in en liten lönedel som begär betalning i Monero 5 Skälen till att du inte borde betala Ransomware-scammare 5 Skäl till att du inte ska betala Ransomware-scammare Ransomware är skrämmande och du vill inte bli slagen av det - men även om du gör det finns tvingande skäl till varför du inte borde betala sällskapet! Läs mer (en kryptokurrency) och placera den filen på en memcached-server. När DDoS startar, begär angriparen lösenordsnoteringsfilen, vilket gör att målet att ta emot noten om och om igen.
Vistas säkert?
Egentligen finns det inget du kan göra för att stoppa en memcached attack. Faktum är att du inte vet om det förrän det är klart. Eller åtminstone tills dina favorittjänster och webbplatser är otillgängliga. Det är om du inte har tillgång till ett Linux-system eller en databas som kör memcached. Då bör du verkligen kolla din nätverkssäkerhet.
För vanliga användare förblir fokus riktigt på vanliga botnät spridda via skadlig kod. Det betyder
- Uppdatera ditt system och behåll det på så sätt
- Uppdatera ditt antivirusprogram
- Tänk på ett antimalwareverktyg som Malwarebytes Premium De bästa datasäkerhets- och antivirusverktyg De bästa datasäkerhets- och antivirusverktyg behöver en säkerhetslösning för din dator? Bekymrad om skadlig kod, ransomware, virus och inkräktare genom dina brandväggar? Vill du säkerhetskopiera viktiga data? Bara förvirrad över allt? Här är allt du behöver veta. Läs mer (premiumversionen erbjuder realtidsskydd)
- Aktivera skräppostfiltret i din e-postklient Hur slutar du skräppost-e-postmeddelanden i Gmail Hur slutar du skräppost i Gmail Får du för många e-postmeddelanden? Dessa snabba tips från Google Mail hjälper dig att stoppa oönskade spam-e-postmeddelanden innan de blockerar din Gmail-inkorg. Läs mer ; slå upp det för att fånga den stora delen av spam
- Klicka inte på något du är osäker på; Detta går dubbelt för oönskade e-postmeddelanden med okända länkar
Att hålla sig trygg är inte en chore-det kräver bara lite vaksamhet 6 Gratis Cyber Security Courses som kommer att hålla dig säker online 6 Gratis Cyber Security Courses som kommer att hålla dig säker online Förvirrade om online-säkerhet? Förvirrad om identitetsstöld, kryptering och hur säker är det att handla online? Vi har sammanställt en lista med 6 gratis cyber säkerhetskurser som kommer att förklara allt, redo att ta idag! Läs mer .
Bildkrediter: BeeBright / Depositphotos
Utforska mer om: Botnet, Hacking, Linux, Online Security.