Hoe hackers botnets gebruiken om uw favoriete websites te doorbreken

Een botnet kan de controle over webservers overnemen en uw favoriete websites of zelfs hele delen van internet verwijderen en uw dag verpesten.

Een botnet kan de controle over webservers overnemen en uw favoriete websites of zelfs hele delen van internet verwijderen en uw dag verpesten.
Advertentie

De kracht van botnets neemt toe. Een voldoende georganiseerd en geglobaliseerd botnet zal delen van internet verwijderen, niet alleen sites, zoals de macht die ze gebruiken. Ondanks hun enorme macht maakte de grootste DDoS-aanval geen traditionele botnetstructuur.

Laten we eens kijken hoe de kracht van een botnet wordt uitgebreid Wat is een botnet en is uw computer onderdeel van één? Wat is een Botnet en is uw computer onderdeel van één? Botnets zijn een belangrijke bron van malware, ransomware, spam en meer. Maar wat is een botnet? Hoe komen ze tot stand? Wie controleert ze? En hoe kunnen we ze stoppen? Lees meer en hoe de volgende enorme DDoS je hoort over wat precies een DDoS-aanval is en hoe het gebeurt? Wat is precies een DDoS-aanval en hoe gebeurt het? Weet jij wat een DDoS-aanval doet? Persoonlijk had ik geen idee tot ik deze infographic las. Meer lezen is groter dan de vorige.

Hoe groeien Botnets?

De definitie van het SearchSecurity-botnet stelt dat "een botnet een verzameling internetgebonden apparaten is, waaronder mogelijk pc's, servers, mobiele apparaten en internet of things-apparaten die zijn geïnfecteerd en worden beheerd door een veelvoorkomende vorm van malware. Gebruikers zijn zich vaak niet bewust van een botnet dat hun systeem infecteert. "

Botnets verschillen van andere malwaretypen doordat het een verzameling gecoördineerde geïnfecteerde machines is. Botnets gebruiken malware om het netwerk uit te breiden naar andere systemen, voornamelijk via spam-e-mails met een geïnfecteerde bijlage. Ze hebben ook een paar primaire functies, zoals het verzenden van spam, het oogsten van gegevens, klikfraude en DDoS-aanvallen.

De snel uitbreidende aanval Kracht van botnets

Tot voor kort hadden botnets een paar gemeenschappelijke structuren bekend bij beveiligingsonderzoekers. Maar eind 2016 veranderden de dingen. Een reeks enorme DDoS-aanvallen De grote cyberbeveiligingsevenementen van 2017 en wat zij jou hebben aangedaan De grote cyberbeveiligingsevenementen van 2017 en wat ze met je deden Was je het slachtoffer van een hack in 2017? Miljarden waren, in wat duidelijk het slechtste jaar in cybersecurity was. Met zoveel gebeurt, heb je misschien een aantal van de schendingen gemist: laten we samenvatten. Lees meer gemaakt onderzoekers gaan zitten en noteren.

  1. September 2016. Het nieuw ontdekte Mirai-botnet valt de website van beveiligingsjournalist Brian Krebs aan met 620 Gbps, waardoor zijn website massaal wordt verstoord, maar uiteindelijk mislukt als gevolg van Akamai DDoS-bescherming.
  2. September 2016. Het Mirai-botnet valt de Franse webhost OVH aan en versterkt tot ongeveer 1Tbps.
  3. Oktober 2016. Een enorme aanval heeft de meeste internetdiensten op de oostelijke kustlijn van de VS uitgeschakeld. De aanval was gericht op de DNS-provider, Dyn, waarbij de services van het bedrijf naar schatting 1, 2Tbps in het verkeer ontvingen, waarbij tijdelijk websites werden afgesloten waaronder Airbnb, Amazon, Fox News, GitHub, Netflix, PayPal, Twitter, Visa en Xbox Live.
  4. November 2016. Mirai treft ISP's en mobiele serviceproviders in Liberia, waardoor de meeste communicatiekanalen in het hele land verdwijnen.
  5. Maart 2018. GitHub wordt geraakt door de grootste geregistreerde DDoS en registreert ongeveer 1.35Tbps in aanhoudend verkeer.
  6. Maart 2018. Netwerkbeveiligingsbedrijf Arbor Networks claimt zijn ATLAS-verkeer en het DDoS-bewakingssysteem registreert 1, 7 Tbps.

Deze aanvallen escaleren in de loop van de tijd in kracht. Maar daarvoor was de grootste ooit DDoS de aanval van 500 Gbps op pro-democratie sites tijdens de Occupy Central protesten in Hong Kong.

Een deel van de reden voor deze voortdurende machtsstijging is een heel andere DDoS-techniek die geen honderdduizenden met malware geïnfecteerde apparaten vereist.

Memcached DDoS

De nieuwe DDoS-techniek maakt gebruik van de memcachedienst . Van deze zes aanvallen gebruiken de GitHub- en ATLAS-aanvallen memcached om het netwerkverkeer naar nieuwe hoogten te vergroten. Wat is er echter memcached?

Memcached DDoS

Nou, memcached is een legitieme service die op veel Linux-systemen draait. Het bewaart gegevens en vermindert de druk op gegevensopslag, zoals schijven en databases, waardoor het aantal keren dat een gegevensbron moet worden gelezen, wordt verminderd. Het is meestal te vinden in serveromgevingen, in plaats van je Linux-desktop. 5 Geweldige Linux-bureaubladomgevingen Je hebt nog niet gehoord 5 Geweldige Linux-bureaubladomgevingen waar je nog niet van gehoord hebt Er zijn veel Linux-desktopomgevingen die er zijn - inclusief enkele geweldige je hebt waarschijnlijk nog nooit van gehoord. Hier zijn vijf van onze favorieten. Lees verder . Verder zouden systemen die memcached hebben geen directe internetverbinding moeten hebben (je zult zien waarom).

Memcached communiceert met behulp van het User Data Protocol (UDP), waardoor communicatie zonder authenticatie mogelijk is. Dit betekent op zijn beurt dat iedereen die toegang heeft tot een computer met internettoegang die de memcached-service gebruikt, er rechtstreeks mee kan communiceren en er gegevens van kan opvragen (daarom zou het geen verbinding moeten maken met internet!).

Het ongelukkige nadeel van deze functionaliteit is dat een aanvaller het internetadres van een machine die een verzoek doet, kan vervalsen. Dus, de aanvaller vervalst het adres van de site of dienst naar DDoS en stuurt een verzoek naar zoveel mogelijk memcached-servers. Het gecombineerde antwoord van memcached servers wordt de DDoS en overweldigt de site.

Memcached DDoS-reflectie-aanvalstrends en botnets

Deze onbedoelde functionaliteit is op zich al erg genoeg. Maar memcached heeft nog een ander uniek "vermogen." Memcached kan een kleine hoeveelheid netwerkverkeer massaal versterken tot iets ontzagwekkend groots. Bepaalde opdrachten voor het UDP-protocol resulteren in veel grotere antwoorden dan het oorspronkelijke verzoek.

De resulterende amplificatie is bekend als de bandbreedte versterkingsfactor, met aanvalsamplificatie varieert tussen 10.000 tot 52.000 keer het oorspronkelijke verzoek. (Akami gelooft dat memcached aanvallen "een versterkingsfactor van meer dan 500.000 kunnen hebben!)

Wat is het verschil?

U ziet dus dat het grote verschil tussen een gewone botnet DDoS en een memcached DDoS in hun infrastructuur ligt. Memcached DDoS-aanvallen hebben geen enorm netwerk van gecompromitteerde systemen nodig, maar in plaats daarvan op onveilige Linux-systemen.

Hoogwaardige doelen

Nu het potentieel van extreem krachtige memcached DDoS-aanvallen in het wild is, verwacht je meer aanvallen van deze aard te zien. Maar de memcachedeaanvallen die al hebben plaatsgevonden - niet op dezelfde schaal als de GitHub-aanval - hebben iets anders dan de norm geworpen.

Beveiligingsbedrijf Cybereason volgt de evolutie van memcached aanvallen op de voet. Tijdens hun analyse, zagen ze de memcached attack in gebruik als een losgeld bezorgtool. Aanvallers leggen een klein losgeldbriefje vast waarin om betaling wordt gevraagd in Monero 5 Redenen waarom je geen Ransomware-oplichters moet betalen 5 Redenen waarom je geen Ransomware moet betalen Oplichters Ransomware is eng en je wilt er niet door worden geraakt - maar zelfs als je wel, er zijn dwingende redenen waarom je het losgeld NIET moet betalen! Read More (een cryptocurrency), plaats dat bestand dan op een memcached-server. Wanneer de DDoS start, vraagt ​​de aanvaller het losgeldnootbestand aan, waardoor het doelwit de notitie steeds weer opnieuw ontvangt.

Veilig blijven?

Eigenlijk is er niets dat je kunt doen om een ​​memcached aanval te stoppen. Je zult het zelfs niet weten totdat het is afgelopen. Of, in ieder geval totdat uw favoriete diensten en websites niet beschikbaar zijn. Dat is tenzij je toegang hebt tot een Linux-systeem of -database waarop memcached wordt uitgevoerd. Dan zou je echt je netwerkbeveiliging moeten controleren.

Voor reguliere gebruikers blijft de focus vooral liggen op reguliere botnets verspreid via malware. Dat betekent

  • Werk uw systeem bij en houd het zo
  • Update uw antivirus
  • Overweeg een antimalware-tool zoals Malwarebytes Premium De beste computerbeveiliging en antivirusprogramma's De beste computerbeveiliging en antivirusprogramma's Een beveiligingsoplossing voor uw pc nodig hebben? Bezorgd over malware, ransomware, virussen en indringers via uw firewalls? Wil je een back-up maken van vitale gegevens? Gewoon verward over dit alles? Hier is alles wat je moet weten. Meer lezen (de premium-versie biedt real-time bescherming)
  • Schakel het spamfilter in uw e-mailclient in Hoe u Gmail opschoont en spam-e-mails stopt Gmail opschonen en spam-e-mails stoppen Krijgt u te veel e-mails? Deze slimme Google Mail-tips helpen je ongewenste e-mail te stoppen voordat ze je Gmail-inbox verstoppen. Lees verder ; zet het op om de overgrote meerderheid van spam te vangen
  • Klik niet op iets waar u niet zeker van bent; dit wordt dubbel voor ongevraagde e-mails met onbekende links

Veilig blijven is geen karwei - het vereist slechts een beetje waakzaamheid 6 Gratis cyberbeveiligingscursussen die u online veilig houden 6 Gratis cyberbeveiligingscursussen die u online veilig houden Verbaasd over online beveiliging? In de war over identiteitsdiefstal, versleuteling en hoe veilig is het om online te winkelen? We hebben een lijst samengesteld met 6 gratis cyberbeveiligingscursussen die alles uitleggen, klaar om vandaag te volgen! Lees verder .

Afbeelding tegoed: BeeBright / Depositphotos

In this article