Ботнет предполагает слабые пароли, чтобы поставить под угрозу тысячи веб-серверов

ботнет

Исследователи изучают кампанию ботнета, которая имеет похищенный контроль над примерно 6 000 серверов лишь, предполагая 10 – 100 паролей на сайт.Со всем фокусом на убедительных пользователях для упрочнения их паролей нападения предположения «в лоб» больше не будут действенными. Все же, не так давно, найденный ботнет был в состоянии создать конюшню примерно 6 000 серверов лишь, предполагая 10 – 100 паролей на сайт, сообщили исследователи от Arbor Networks 7 августа.Кампания форта Disco применяет ботнет практически 25 000 автомобилей Windows, чтобы постараться поставить под угрозу более талантливое к пропускной свойству исполнение серверов управления контентом WordPress и Joomla, заявили исследователи в анализе.

Большая часть поставивших под угрозу Веб-сайтов находится в России и Украине, и успех кампании говорит о том, что довольно много администраторов все еще не рассматривают безопасности при выборе их паролей, сообщил Мэтт Бинг, основной инженер-исследователь для Arbor Networks, eWEEK.«Если Вы практически смотрите на пароли, которые удачно вошли в совокупность этих сайтов, они являются самыми не сильный из не сильный как ‘администратор’ и ‘123456’», сообщил он.Тогда как кампания форта Disco показывает неспециализированные черты прошлым компромиссам веб-серверов, единственные ключи к разгадке мотивации атакующих установка тёмного хода PHP и инструментов для автомобильного сайта для скачивания на примерно 800 из поставивших под угрозу серверов.

Кампания показывает неспециализированные черты нападениям Brobot, которые включили аль-Касаму Кибер Борцов для наводнения компаний денежных одолжений довольно много нападениями гигабита в секунду, замедлив доступ потребителей к банковским квитанциям. Серверы, применяемые в том нападении, казалось, были серверами управления контентом, которые поставились под угрозу не смотря на то, что подбор пароля.«Мы не смогли отыскать любую сообщение с нападениями Brobot», сообщил Бинг. «Это было первой мыслью, которую я имел».

Получение доступа к серверам и сбор информации о жертвах являются единственным методом взять доброе изображение определенной кампании ботнета, записал Бинг в анализе. Обычный вредоносный анализ лишь разрешит аналитику знать возможности атакующего. Но получение доступа к серверам управления и командования разрешит дополнительную данные о целях и жертвах нападений.«Понимание кампании нападения, лишь разбирая вредоносный исполняемый файл есть задачей Sisyphean», записал он. «Одно лишь вредоносное ПО возможно выбрано независимо дизассемблерами, ввело по безотносительному адресу и подталкивало в песочницу, но раздельно не предлагает подсказок в размер, количество, влияние и мотивацию кампании нападения».

Главными государствами, размещающими ботнет Windows, применяемый атакующими для распространения заражение, являются Филиппины, Перу и Мексика, заявило Дерево. Лучшие пять паролей, которые преуспели в том, чтобы ставить под угрозу веб-серверы, включают «администратора», «123456», «123123», «12345» и доменное имя веб-сервера.Тогда как приписывание нападений определенной группе есть тяжёлым, исследователи подчернули, что многие веб-серверы жертв были в Российской Федерации, как были управления и серверы командования.

Помимо этого, довольно много имён и комментариев файлов были в кириллице, русском алфавите.