
Hogyan támadott az új botnet?
A ShadowV2 többféle, különböző gyártóktól származó eszköz sérülékenységeit használta ki: DD-WRT, D-Link, DigiEver, TBK, TP-Link modelleket is fertőzött. A támadás során egy letöltésre szolgáló szkripttel (binary.sh) juttatták az eszközökre a ShadowV2 kártevőt (malware), majd az, XOR-ral kódolt konfigurációval, egy parancs- és vezérlőszerverhez csatlakozott, amelyen keresztül vezérelni lehetett a nagyszabású DDoS (elosztott szolgáltatásmegtagadási) támadásokat.
Világszintű támadás, sebezhető IoT-eszközök
A botnet 28 országban csapott le, köztük Kanadában, az USA-ban, az Egyesült Királyságban, Németországban, Olaszországban, Oroszországban, Kínában, Japánban, Ausztráliában és még sok más helyen. A megfertőzött eszközök pontos száma nem ismert, de az érintettek között voltak technológiai, kereskedelmi, gyártócégek, távközlési vállalatok, kormányok és oktatási intézmények is.
Újabb óriástámadás az AWS után
Az AWS-leállás után nem sokkal az Azure is célkeresztbe került: a Microsoft szerint az Aisuru botnetből származó, 15,72 terabites DDoS-cunami még komolyabb volt, de a vállalat védelmi rendszere sikeresen megfékezte az akár másodpercenként 3,64 milliárd csomag terhelést. Az ügy rávilágít arra, hogy az IoT-eszközök továbbra is a kiberbiztonság leggyengébb láncszemei közé tartoznak, ezért elengedhetetlen a frissítések telepítése és a forgalom folyamatos ellenőrzése.
