НАЧИНАТЬ
НАЧИНАТЬ | |
---|---|
Техническое название | Как БашЛайт
Как Гафгыт
Как QBot
Как PinkSlip
|
Псевдоним | Гафгыт , Лизкебаб , PinkSlip , Qbot , Torlus , LizardStresser |
Тип | Ботнет |
Авторы | Ящерица Отряд |
Технические детали | |
Платформа | Линукс |
Написано в | С |
BASHLITE (также известный как Gafgyt , Lizkebab , PinkSlip , Qbot , Torlus и LizardStresser ) — это вредоносное ПО , которое заражает системы Linux с целью запуска распределенных атак типа «отказ в обслуживании» (DDoS). [1] Первоначально он был также известен под названием Башдур . [2] но теперь этот термин относится к методу эксплойта, используемому вредоносной программой. Он использовался для проведения атак со скоростью до 400 Гбит/с . [3]
Первоначальная версия 2014 года использовала недостаток оболочки bash — программную ошибку Shellshock — для взлома устройств под управлением BusyBox . [4] [5] [6] [7] Через несколько месяцев был обнаружен вариант, который мог заразить и другие уязвимые устройства в локальной сети. [8] В 2015 году произошла утечка исходного кода, что привело к появлению множества различных вариантов. [9] а к 2016 году сообщалось, что был заражен один миллион устройств. [10] [11] [12] [13]
Из идентифицируемых устройств, участвовавших в этих ботнетах в августе 2016 года, почти 96 процентов были устройствами Интернета вещей (из них 95 процентов были камерами и видеорегистраторами ), примерно 4 процента были домашними маршрутизаторами и менее 1 процента были скомпрометированными Linux-серверами . [9]
Дизайн
[ редактировать ]BASHLITE написан на C и предназначен для простой кросс-компиляции под различные компьютерные архитектуры . [9]
Точные возможности различаются в зависимости от варианта, но наиболее распространенные функции [9] генерировать несколько различных типов DDoS-атак: он может удерживать открытые TCP- соединения, отправлять случайную строку нежелательных символов на TCP или UDP порт или неоднократно отправлять TCP- пакеты с указанными флагами. У них также может быть механизм запуска произвольных команд оболочки на зараженной машине. Нет средств для отраженных или усиленных атак .
BASHLITE использует модель клиент-сервер для управления и контроля. Протокол, используемый для связи, по существу представляет собой облегченную версию интернет-релейного чата (IRC). [14] Несмотря на то, что он поддерживает несколько серверов управления и контроля, большинство вариантов имеют только один жестко запрограммированный IP-адрес управления и контроля .
Он распространяется методом перебора , используя встроенный словарь общих имен пользователей и паролей. Вредоносное ПО подключается к случайным IP-адресам и пытается войти в систему, при этом об успешных входах сообщается на сервер управления.
См. также
[ редактировать ]- Атака типа «отказ в обслуживании» (DoS)
- Вилочная бомба
- Хадзиме (вредоносное ПО)
- ЛОИК
- High Orbit Ion Cannon – замена LOIC, используемого в DDoS-атаках.
- Low Orbit Ion Cannon — инструмент стресс-тестирования, который использовался для DDoS-атак.
- Мирай (вредоносное ПО)
- РеДоС
- Слоулорис (компьютерная безопасность)
Ссылки
[ редактировать ]- ^ Чимпану, Каталин (30 августа 2016 г.). «Рядом скрывается ботнет IoT DDoS численностью 120 000 человек» . Софтпедия . Проверено 19 октября 2016 г.
- ^ Тунг, Лиам (25 сентября 2014 г.). «Обнаружена первая атака с использованием Shellshock Bash» . ЗДНет . Проверено 25 сентября 2014 г.
- ^ Эшфорд, Уорик (30 июня 2016 г.). «IoT-ботнет LizardStresser запускает DDoS-атаку на скорости 400 Гбит/с» . Компьютерный еженедельник . Проверено 21 октября 2016 г.
- ^ Ковач, Эдуард (14 ноября 2014 г.). «Вредоносное ПО BASHLITE использует ShellShock для взлома устройств, на которых работает BusyBox» . SecurityWeek.com . Проверено 21 октября 2016 г.
- ^ Хандельвал, Свати (17 ноября 2014 г.). «Вредоносное ПО BASHLITE использует ошибку ShellShock для взлома устройств, на которых работает BusyBox» . Хакерские новости . Проверено 21 октября 2016 г.
- ^ Паганини, Пьерлуиджи (16 ноября 2014 г.). «Новый вариант BASHLITE заражает устройства под управлением BusyBox» . Дела безопасности . Проверено 21 октября 2016 г.
- ^ «Эксплойт уязвимости Bash (Shellshock) приводит к вредоносному ПО BASHLITE» . Тренд Микро . 25 сентября 2014 года . Проверено 19 марта 2017 г.
- ^ Иносенсио, Рена (13 ноября 2014 г.). «BASHLITE влияет на устройства, работающие на BusyBox» . Тренд Микро . Проверено 21 октября 2016 г.
- ^ Jump up to: а б с д «Атака вещей!» . Лаборатории исследования угроз 3-го уровня . 25 августа 2016 года. Архивировано из оригинала 3 октября 2016 года . Проверено 6 ноября 2016 г.
- ^ «Вредоносное ПО BASHLITE превращает миллионы IoT-устройств на базе Linux в DDoS-ботнет» . Полный круг . 4 сентября 2016 г. Архивировано из оригинала 22 октября 2016 г. . Проверено 21 октября 2016 г.
- ^ Мастерс, Грег (31 августа 2016 г.). «Миллионы IoT-устройств были включены в DDoS-боты с вредоносным ПО Bashlite» . Журнал СК . Проверено 21 октября 2016 г.
- ^ Спринг, Том (30 августа 2016 г.). «Семейство вредоносных программ BASHLITE заразило 1 миллион устройств Интернета вещей» . Threatpost.com . Проверено 21 октября 2016 г.
- ^ Ковач, Эдуард (31 августа 2016 г.). «Ботнеты BASHLITE ловят в ловушку 1 миллион IoT-устройств» . Неделя безопасности . Проверено 21 октября 2016 г.
- ^ Бинг, Мэтью (29 июня 2016 г.). «Мозг ящерицы LizardStresser» . Сети беседок . Проверено 6 ноября 2016 г.