20 019
Tesztek Android Google Apple Microsoft Samsung Huawei Nokia Linux Biztonság Tudomány Facebook Videojáték Film
ga
/ContentUploads/N6826/20161028_mirai_malware_2.jpg

PDoS támadással nyírja ki a linuxos kütyüket a BrickerBot kártevő

2017.04.11. 00.41
A Radware kiberbiztonsági cég négy napra az internetre kapcsolt egy csali (honeypot) eszközt, hogy megvizsgálja, milyen veszélyek leselkednek a minket körülvevő kütyükre. A csali 1895 PDoS támadási kísérletet rögzített és felfedezett két olyan kártevőt, amilyennel eddig nem sokszor találkozhattunk.

A Permanent Denial-of-Service (PDoS) abban különbözik a hagyományos értelemben vett Denial-of-Service (DoS) szolgáltatásmegtagadásos (túlterheléses) támadástól, hogy maradandó károkat okoz, aminek következtében a rendszer, esetenként pedig az egész eszköz cseréje szükséges a szolgáltatás visszaállításához.

A vizsgálatok során felfedezett BrickerBot.1 és BrickerBot.2 kártevők ékes példái a kevésbé ismert fogalomnak, ugyanis munkájuk nyomán tökéletesen megvalósul a maradandó szolgáltatásmegtagadás, helyesebben -kiesés.



A BrickerBot.1 busybox parancsa arra enged következtetni, hogy a kártevők elsődleges célpontjai a Linuxot/busyboxot futtató routerek, IoT és egyéb eszközök, ugyanakkor a BrickerBot.2 már (busybox nélkül) nem válogat a Linux-rendszerek között.

A kártevők terjesztői brute force módszerrel törnek be a beágyazott Linuxot futtató IoT internetes eszközökre azok Telnet protokollján keresztül, ahol a kártevők nekilátnak a pusztításnak: Véletlen adattal töltik fel a tárhelyeket (SCSI, SATA, MTD, SD-kártya, stb.), törlik a hálózati beállításokat, törlik a gyökérkönyvtár tartalmát, levágják az eszközt az internetről és 10 ezres nagyságrendről 1-re korlátozzák a futtatható szálakat – a teljes lista akár hosszabb is lehet, de már ez is bőven elég.

Az eredményt nem kell magyarázni, szerencsés esetben csak a tárolt adatoknak és a memóriában futó rendszernek lesz annyi, rosszabb esetben viszont a teljes firmware-t újra kell írni. A PDoS tehát megvalósul, az eszköz huzamosabb ideig elérhetetlen lesz.

A szakemberek szerint a PDoS támadásokat a világ számos pontjáról indították a kütyük ellen, jellemzően olyan meghackelt rendszerekről, amiken a Dropbear SSH szerver futott, az internet felé nyitott 22/tcp porttal.

Forrás: Radware

BCM Megálló – Te mennyit tudsz az üzletmenet‑folytonosságról?
Elindult a Kaspersky Threat Intelligence Portal
Háromszorosára nőtt a mobil zsarolóvírusok száma
Teljesen fizetős lett az Apple Music
Felkapott témák
SambaCry – Linuxra is jöhetnek a WannaCry-szerű zsarolóvírusok
Leállítják a OnePlus 3T gyártását
Teljesen fizetős lett az Apple Music
Backdoort rejtett a Google Playből letöltött Android app
Windows 7-en a Microsoft vírusirtója nem véd a WannaCry ellen
AV-TEST: A Kaspersky a legjobb védelmi szoftver Windows 10-re
Állásajánlatok
Senior .NET fejlesztő webfejlesztő
Villamosmérnök
Entwicklungsingenieur m/w Pflugtechnik
Junior Rendszergazda
Rendszerüzemeltető, rendszergazda
Senior PHP fejlesztő
Szolgáltatási üzletág vezető IT/irodatechnika szerviz