Hjem > Cyber ​​Nyheder > BrickerBot Malware Attack Crippled Over 60 000 Enheder i Indien
CYBER NEWS

BrickerBot Malware Attack Crippled Over 60 000 Enheder i Indien

BrickerBot Malware billede

Et storstilet angreb forårsaget af BrickerBot malware påvirket i løbet af 60 000 Internet enheder i flere stater i Indien. Dette er en opfølgning kampagne, der drives af sikkerhedsmæssige kriminelle til at tage ned tingenes internet-enheder på verdensplan.

relaterede Story: Bricker Malware Deaktiverer tingenes internet-enheder Oprettelse Risk

BrickerBot Malware Strikes Again: Hits Over 60 000 Indien Devices

Malware eksperter fundet en storstilet angreb kampagne i Indien, der var i stand til at tage ned et stort antal enheder i Indien. De hacker operatører var i stand til at tage ned mange Internet gateways, routere og modemmer i flere stater i landet i en kort periode. Statistikken viser, at BrickerBot angreb har haft succes med at deaktivere løbet 60 000 enheder hidtil. Den frigivne oplysninger viser, at kunder hos to teleudbydere Bharat Sanchar Nigam Ltd. (BADI) og Mahanagar Telefon Nigam Ltd. (MTNL) påvirkes.

Angrebet Kampagnen blev opdaget at have været i drift i perioden juli 25 og juli 29 når brugerne i de to selskaber rapporteret tab i forbindelse. Det har vist sig, at BrickerBot malware var ansvarlig for hændelsen. Angrebene blev opdaget af både sikkerheds specialister og teleselskaber. De BrickerBot kampagner følge en foruddefineret adfærdsmønster, der er sammenknebne smule for at afspejle målenheder. Et eksempel udførelse kæde går gennem følgende aktioner:

  1. Infiltration - Optræder på tidspunktet for infektion. Den BrickerBot malware aktiveres og udfører en brute force-angreb ved hjælp af enten et sæt af standard enhed legitimationsoplysninger eller en ordbog-baserede brute force for at få adgang til de mål.
  2. fejlkonfiguration - Det vigtigste mål for malware er at forårsage en funktionsfejl ved misconfiguring nøgleindstillinger. Afhængig af den opnåede versionen og mål BrickerBot kan lancere forskellige kommandoer. Den malware begynder at skrive tilfældige data til den tilsluttede flytbare lagermedier som effektivt sletter alle filer ved at korrumpere dem. Internetforbindelsen problemer er forårsaget af modifikationer af en vigtig netværksindstillinger værdi. Ydeevnen er påvirket ved at begrænse kernen tråde til en enkelt kun.
  3. Tvungen Reboot - Den sidste fase af angrebet genstarter indretningerne. Da systemet har været stærkt påvirket af Brickerbot malware det er gengivet i en “muret” enhed.

Sådanne angreb er blevet mærket som BOB, en forkortelse af Permanent Denial of Service, også kaldet “Blinkende”.

BrickerBot Malware: En effektiv IoT Device Destroyer

Den BrickerBot angreb kampagnen var i stand til at tage ned omkring 45% af alle bredbåndsforbindelser på en af ​​udbyderne. De forårsaget alvorlige forstyrrelser på de berørte stater, følgelig skaber problemer for en begrænset tid til rygraden samt.

Kampagner som denne demonstrere, hvordan en kriminel kollektiv kan forårsage alvorlige problemer til foruddefinerede mål på et godt koncentreret angreb. En anselig mængde af de berørte brugere var dem, der ikke ændret standard legitimationsoplysninger for telecom-leverede routere og modemmer. Dette gjorde det muligt praktisk taget enhver ordbog-baserede script til at lancere automatiserede angreb og bryde ind i målet netværk.

Den indtrængen blev gjort i havn 7547 som er ansvarlig for den TR069 protokol, der bruges til administrative formål og fjernadministration. Af ukendt årsag var til rådighed havnene for nogen at udnytte. Efter de første angreb blev rapporteret tjenesteudbyderne filtrerede portene som effektivt lukke angrebene.

relaterede Story: Mindre malware til Windows, Mere til MacOS og Linux (Rapport 2016)

Den BrickerBot angreb Server som en advarsel til kommende Trouble

De BrickerBot malware-angreb er relativt enkle at udføre, da de brugte en grundlæggende sårbarhed findes på mange enheder på verdensplan. Det faktum, at hacker kollektiv bag det var succesfulde viser, at internetudbydere ikke tager grundlæggende sikkerhed alvorligt. Udført i større skala sådanne malware angreb kan forårsage massive skader på internetforbindelser og kritiske enhed forstyrrelser på verdensplan.

For at beskytte mod mulige indtrængen systemadministratorer kan anvende følgende trin:

  • Ændre standard enhed legitimationsoplysninger.
  • Fjernadgang kontrol skal deaktiveres. Telnet-protokollen er den ene ansvarlig for netværksprotokol forsøg på indtrængen, som er en af ​​de mest almindeligt anvendte måder at styre fjernenheder.
  • Netværksadministratorer kan håndhæve en intrusion detection system til at opdage mistænkelig trafik og beskytte værterne anvendelse af automatiske midler.

Vi rådgiver alle brugere til at bruge en gratis malware beskyttelse løsning til at scanne deres computere om eventuelle trusler. BrickerBot eller en anden virus kan have infiltreret dele af dit netværk og kan slippe spyware til de tilgængelige computere. Ved at bruge produktet computerbrugere kan sikre, at de er godt beskyttet og alle fundne infektioner kan nemt fjernes med kun et par klik med musen.

Hent

Værktøj til fjernelse af malware


Spy Hunter scanner kun detektere trussel. Hvis du ønsker, at truslen skal fjernes automatisk, du nødt til at købe den fulde version af anti-malware værktøj.Læs mere om SpyHunter Anti-Malware værktøj / Sådan fjernes SpyHunter

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig