Zuhause > Cyber ​​Aktuelles > BrickerBot-Malware-Angriff verkrüppelt 60 000 Geräte in Indien
CYBER NEWS

BrickerBot Malware Angriff Crippled Over 60 000 Geräte in Indien

BrickerBot Malware Bild

Ein groß angelegter Angriff des BrickerBot Malware verursachte betroffen über 60 000 Internet-Geräte in mehreren Staaten in Indien. Dies ist eine Follow-up-Kampagne, die von den Sicherheits Kriminellen betrieben wird IoT-Geräte, take down weltweit.

ähnliche Geschichte: Bricker Malware Deaktiviert IoT-Geräte Erstellen von Risiko

BrickerBot Malware Strikes Again: Hits Over 60 000 Indien Devices

Malware-Experten entdeckten eine groß angelegten Angriff Kampagne in Indien, die eine große Anzahl von Geräten in Indien, take down konnten. Die Hacker-Betreiber konnten viele Internet-Gateways, take down, Router und Modem in mehreren Staaten des Landes, in einer kurzen Zeit. Die Statistik zeigt, dass der BrickerBot Angriff hat in Deaktivierung über erfolgreich 60 000 Geräte so weit. Die veröffentlichten Informationen zeigen, dass die Kunden von zwei Telekommunikationsanbietern Bharat Sanchar Nigam Ltd. (BSNL) und Mahanagar Telephone Nigam Ltd. (MTNL) sind betroffen.

Der Angriff Kampagne wurde entdeckt in Betrieb haben zwischen Juli 25 und Juli 29 wenn die Benutzer der beiden Unternehmen berichteten Verlust der Konnektivität. Es hat sich gezeigt, dass die BrickerBot Malware für den Vorfall verantwortlich war. Die Angriffe wurden sowohl von Sicherheitsexperten und den Telekom-Unternehmen erfasst. Die BrickerBot Kampagnen folgen einem vorgegebenen Verhaltensmuster, die leicht verändert wird, um die Zielgeräte zu reflektieren. Ein Beispiel Ausführungskette geht durch die folgenden Aktionen:

  1. Infiltration - Tritt zum Zeitpunkt der Infektion. Die BrickerBot Malware wird aktiviert und führt einen Brute-Force-Angriff entweder einen Satzes von Standardgeräteinformationen oder eine Wörterbuch-basierten Brute-Force unter Verwendung Zugang zu den Targets zu erhalten.
  2. Misconfiguration - Das Hauptziel der Malware ist ein Gerät Fehlfunktionen verursacht durch Fehlkonfiguration Schlüsseleinstellungen. In Abhängigkeit von der erreichten Version und Ziel BrickerBot starten kann verschiedene Befehle. Die Malware startet Zufallsdaten an die angeschlossenen Wechselspeicher zu schreiben, die effektiv alle Dateien löscht, indem sie korrumpieren. Internet-Verbindungsprobleme werden durch Änderungen eines wichtigen Netzwerkeinstellungen Wert verursacht. Die Leistung wird durch Begrenzung der Kernel-Threads auf einem einzigen nur betroffen.
  3. erzwungene Reboot - Die letzte Stufe des Angriffs neu startet die Geräte. Da das System durch die Brickerbot Malware ist es wurde in einem gerenderte stark betroffen “gemauert” Gerät.

Solche Angriffe wurden als gU gekennzeichnet, eine Abkürzung für Permanent Denial of Service, auch genannt “Blinkt”.

BrickerBot Malware: Ein wirksames IoT Geräte Zerstörer

Die BrickerBot Angriff Kampagne konnte take down über 45% alle Breitbandverbindungen von einem des Anbieters. Die führte zu ernsthaften Störungen der betroffenen Staaten, folglich verursacht Probleme für eine begrenzte Zeit an das Backbone als auch.

Kampagnen wie diese zeigen, wie ein Verbrecher kollektiven schwerwiegende Probleme auf vordefinierte Ziele in einem gut konzentrierten Angriff kann dazu führen,. Eine beträchtliche Menge der betroffenen Nutzer waren diejenigen, die nicht die Standardanmeldeinformationen der Telekom gelieferten Router und Modems geändert hat. Dies ermöglichte es praktisch jedes Wörterbuch-basierten Skript automatisierte Angriffe zu starten und brechen in die Zielnetze.

Das Eindringen wurde über Port getan 7547 was ist verantwortlich für das TR069-Protokoll für administrative Zwecke und Remote-Verwaltung verwendet. Aus unbekannten Gründen waren die Ports für jedermann zu nutzen. Nachdem die ersten Angriffe waren die Dienstanbieter gefiltert, um die Ports berichtet, die effektiv die Angriffe heruntergefahren.

ähnliche Geschichte: Weniger Malware für Windows, Mehr zu MacOS und Linux (Bericht 2016)

Der BrickerBot Angriffe Server als Warnung für nächsten Ärger

Die BrickerBot Malware-Attacken sind relativ einfach auszuführen, da sie eine grundlegende Verwundbarkeit auf vielen Geräten weltweit im Einsatz. Die Tatsache, dass Hacker kollektiven dahinter waren erfolgreich zeigt, dass Internet Service Provider übernehmen keine grundlegende Sicherheit ernst. Ausgeführt in einem größeren Maßstab eine solche Malware-Attacken können massive Schäden an Internet-Konnektivität und kritische Gerätestörungen verursachen weltweit.

Zum Schutz vor möglichen Eindringlingen Systemadministratoren können die folgenden Schritte verwenden:

  • Ändern Sie die Standard-Geräteanmeldeinformationen.
  • Fernbedienung Zugriff sollte deaktiviert werden. Das Telnet-Protokoll ist die eine, die für die Netzwerkprotokoll Einbruchsversuche, die eine der am häufigsten verwendeten Möglichkeiten, entfernte Vorrichtungen zu verwalten.
  • Netzwerkadministratoren können ein Intrusionsdetektionssystem erzwingen verdächtigen Datenverkehr zu erkennen und die Hosts unter Verwendung von automatischen Mitteln schützen.

Wir empfehlen allen Nutzern einen kostenlosen Malware-Schutz-Lösung zu nutzen, um ihre Computer von irgendwelchen Bedrohungen zu scannen. BrickerBot oder kann ein anderes Virus infiltriert Teile Ihres Netzwerks haben und Spyware zu den zur Verfügung stehenden Computer fallen kann. Durch die Produktcomputerbenutzer verwenden können sicherstellen, dass sie gut geschützt sind und alle gefundenen Infektionen können leicht mit nur wenigen Mausklicks entfernt werden.

Herunterladen

Malware Removal Tool


Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau