A „script kiddie”-k nagyobb fenyegetést jelentenek, mint valaha

Matrix néven vált ismertté egy támadássorozat, amelynek során a fenyegető aktor okoseszközök (IoT) sebezhetőségeit és hibás beállításait kihasználva kártékony számítógép hálózatot (botnet) hozott létre, és indított szolgáltatásmegtagadásos (DDoS) támadásokat. Elemzők szerint egyetlen orosz „script kiddie” áll az eset hátterében, akit vélhetően pénzügyi motivációk vezettek az esetet vizsgáló Aqua felhőbiztonsági vállalat szerint.

A Matrix kelléktára

A támadási folyamatra jellemző a jól ismert biztonsági sérülékenységek, valamint a gyenge hitelesítési adatok kihasználása, amellyel a támadó az internetre kapcsolódó eszközök, például IP-kamerákhoz, videórögzítő eszközökhöz, routerekhez és távközlési eszközökhöz szerzett hozzáférést.

A támadó hibásan konfigurált távoli elérésű szolgáltatásokat és adatbázisokat is kihasznál, különös figyelmet fordítva a nagy felhőszolgáltatókhoz – Amazon Web Services, Microsoft Azure és a Google Cloud – köthető IP-címtartományok támadására.

A támadó tevékenység számos, a GitHubon nyilvánosan elérhető, könnyen felhasználható szkriptre és eszközre támaszkodik, amelyek a Mirai botnet malware-t és más DDoS támadáshoz kapcsolható programokat telepítenek a megtámadott eszközökre és szerverekre. Ezek közé tartozik a PYbot, a pynet, a DiscordGo, Homo Network, egy JavaScript program, amely http/https flood támadást hajt végre, valamint egy eszköz, ami képes a Microsoft Defender Antivirus alkalmazás letiltására a Windows-t futtató gépeken.

A Matrixról az is kiderült, hogy 2023 novemberében saját GitHub-fiókot hozott létre, hogy ott tárolja a támadások során használt DDoS eszközök egy részét.

Úgy tűnik, hogy a szolgáltatást a „Kraken Autobuy” nevű Telegram boton keresztül hirdetik, mint DDoS támadás bérlési szolgáltatás, amely lehetővé teszi az ügyfelek számára, hogy különböző támadási csomagokat válasszanak, amelyekért kriptovalutával fizethetnek.

A támadási módszerek egyszerűsége rámutat az alapvető biztonsági eljárások fontosságára, mint például az alapértelmezett hitelesítési adatok megváltoztatására, a hálózati hozzáférések védelmére és a firmware frissítések telepítésére, hogy megvédjük magunkat az ilyen széles körű és a, a kínálkozó lehetőségeket kihasználó támadásoktól.

Hasonló kibertámadási kampányra derített fényt az NSFOCUS; az XorBot néven ismert, nehezen észrevehető botnet családra, amely 2023 november óta, elsősorban Intelbras kamerákat és Netgear, TP-Link és D-Link routereket célozza.

(thehackernews.com)