Новости DDoS на заказ: как Matrix монетизирует крупнейшую ботнет-сеть через Telegram

NewsMaker

I'm just a script
Премиум
14,589
22
8 Ноя 2022
Даже хакеры-любители способны заработать миллионы, эксплуатируя чужие скрипты.


xei91fcbj01mi7z4z7iipopurp3ny0b1.jpg


Исследователи AquaSec Для просмотра ссылки Войди или Зарегистрируйся масштабную кампанию DDoS -атак, организованную группировкой Matrix. Её киберпреступная деятельность демонстрирует, как доступные инструменты и минимальные технические знания позволяют проводить атаки глобального масштаба. Основными целями являются уязвимые IoT -устройства и корпоративные серверы.

Злоумышленники используют комбинацию брутфорса, публичных скриптов и уязвимостей, чтобы создавать ботнеты. Среди атакуемых устройств — IP-камеры, DVR, роутеры и телеком-оборудование. Также они нацеливаются на серверы Hadoop и HugeGraph, эксплуатируя известные уязвимости.

Большинство атак основано на простых методах, таких как использование стандартных паролей. После компрометации устройства становятся частью ботнета , используемого для DDoS-атак. Анализ выявил 167 уникальных пар логинов и паролей, из которых 80% относятся к пользователям root или admin.

Значительная часть инфраструктуры атаки строится на общедоступных инструментах. Например, Matrix активно использует скрипты из GitHub, дорабатывая их под свои задачи. Это свидетельствует о росте угрозы, исходящей от так называемых «скрипт-кидди» — менее опытных, но технически оснащённых злоумышленников.

Основной акцент группировки сделан на странах Азиатско-Тихоокеанского региона, включая Китай и Японию, где широко используются IoT-устройства.

Ключевые уязвимости, эксплуатируемые Matrix, включают Для просмотра ссылки Войди или Зарегистрируйся Для просмотра ссылки Войди или Зарегистрируйся и другие. Под угрозой находятся миллионы интернет-устройств. Даже если лишь 1% из них будет уязвим, потенциальный размер ботнета составит 350 000 устройств.

Matrix также продаёт свои услуги через Telegram-бота «Kraken Autobuy», предлагая DDoS-атаки разных уровней. Это подчёркивает бизнес-подход к эксплуатации ботнета, что усиливает угрозу для компаний и инфраструктуры.

Исследователи AquaSec призывают компании и простых пользователей укреплять базовую защиту: обновлять прошивки, изменять стандартные пароли и изолировать админские протоколы. Эти меры помогут предотвратить массовую эксплуатацию уязвимых устройств и снизить масштаб киберугроз.
 
Источник новости
www.securitylab.ru

Похожие темы