Hakerska grupa Matrix koristi veliki IoT botnet za DDoS napade
Vesti, 27.11.2024, 08:30 AM
Istraživači firme Aqua Nautilus upozoravaju na DDoS napade ruskog hakera ili hakerske grupe Matrix, koja koristi ranjivosti i pogrešne konfiguracije u IoT (Internet of Things) kako bi ih uključila u botnet.
Istraživači kažu da Matrix cilja na veliku mrežu uređaja povezanih sa internetom, uključujući IoT uređaje, kamere, rutere, DVR-ove i sisteme preduzeća.
Matrix koristi različite tehnike, ali se prvenstveno oslanja na napade grubom silom, iskorišćavajući slabe podrazumevane lozinke i pogrešne konfiguracije da bi dobio početni pristup.
Kompromitovani uređaji se ugrađuju u botnet. Matrix takođe koristi različite javno dostupne skripte i alate za skeniranje ranjivih sistema, implementaciju malvera i izvođenje napada.
Iako je verovatno reč o ruskom hakeru ili hakerskoj grupi, to što među žrtvama nema ukrajinskih ciljeva ukazuje da je primarni fokus na finansijsku dobit, a ne na političke ciljeve. Napadi su prvenstveno bili usmereni na IP adrese koje se nalaze u Kini, Japanu i u manjoj meri u Argentini, Australiji, Brazilu, Egiptu, Indiji i SAD.
Matrix koristi Telegram bota, Kraken Autobuy, za reklamiranje usluga DDoS napada, a kupci plaćaju ovu uslugu kriptovalutama.
Matrix koristi kombinaciju nedavno otkrivenih, ali i starijih ranjivosti, uključujući CVE-2014-8361, CVE-2017-17215, CVE-2018-10562, CVE-2022-30525, CVE-2024-27348, CVE-2018-10561, CVE-2018-9995, CVE-2018-9995, CVE-2017-18368 i CVE-2017-17106. Ove ranjivosti, u kombinaciji sa široko rasprostranjenom upotrebom slabih lozinki, stvaraju značajne prilike za napad. Većina napada (oko 95%) se dešava radnim danima.
Potencijalni uticaj ove kampanje je značajan, sa milionima uređaja povezanih na internet koji su potencijalno ranjivi na eksploataciju. „Skoro 35 miliona uređaja je ranjivo“, upozoravaju istraživači.
„Ova kampanja, iako nije visoko sofisticirana, pokazuje kako pristupačni alati i osnovno tehničko znanje mogu omogućiti pojedincima da izvrše širok, višestruki napad na brojne ranjivosti i pogrešne konfiguracije u uređajima povezanim na mrežu“, navodi se u izveštaju.
Foto: chivozol | Pexels
Izdvojeno
Bluekit: novi AI alat za phishing napade zaobilazi MFA zaštitu
Istraživači iz Varonis Threat Lab-a otkrili su novi phishing-as-a-service alat pod nazivom Bluekit, koji značajno pojednostavljuje izvođenje napad... Dalje
Ekstenzije kao biznis model: 82 Chrome ekstenzije prodaju podatke više od 6,5 miliona korisnika
Istraživanje kompanije LayerX Security otkrilo je 82 Chrome ekstenzije prikupljaju i prodaju podatke korisnika, utičući na više od 6,5 miliona lju... Dalje
Telekom mreže se zloupotrebljavaju za tajno praćenje korisnika
Telekom infrastruktura koristi se za tajno praćenje lokacije korisnika, upozoravaju istraživači iz Citizen Lab-a. Prema izveštaju istraživačkog ... Dalje
Privatni režim nije bio privatan: Firefox i Tor omogućavali praćenje korisnika
Bezbednosni istraživači iz Fingerprinta otkrili su ranjivost u Firefox-u i pregledačima baziranim na njemu, uključujući Tor Browser, koja omoguć... Dalje
StealTok: lažne TikTok ekstenzije špijuniraju više od 130.000 korisnika
Više od 130.000 korisnika izloženo je riziku zbog lažnih TikTok downloader ekstenzija za Google Chrome i Microsoft Edge, koje prikupljaju osetljive... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





