Я читал определенное количество о черве Mirai , вирусе, который атакует устройства Internet of Things с использованием имен пользователей и паролей по умолчанию и, по сути, связан с созданием распределенного отказа в обслуживании (DDoS).
Однако недавно я читал о другом черве, BrickerBot , также вирусной атаке на устройства Интернета вещей. Согласно этой статье на thenextweb.com приводит к постоянному отказу в обслуживании (PDoS).
В чем разница между этими двумя атаками в отношении отказа в обслуживании? В противном случае указано, в чем разница между DDoS и PDoS в отношении этих IoT-атак?
Ответы:
DDoS против "PDoS"
1. DDoS (для справки)
Обычная распределенная атака типа «отказ в обслуживании» (DDos) - это класс атак типа «отказ в обслуживании» (DoS), в котором для потребления используется распределенная система (ботнет), состоящая из узлов, управляемых каким-либо приложением ( Mirai , LizardStresser , gafgyt и т. Д.). ресурсы целевой системы или систем до истощения. Хорошее объяснение этого дано на security.SE .
Объяснение того, как контролируемые Mirai ботнеты осуществляют отказ в обслуживании, можно найти в анализе Incapsula :
Эти типы бот-сетей достигают исчерпания ресурсов, приводя к отказу в обслуживании, используя управляемые устройства для генерации такого большого объема сетевого трафика, направленного к целевой системе, что ресурсы, предоставляемые этой системой, становятся недоступными на время атаки. Как только атака прекращается, целевая система больше не использует ресурсы до точки исчерпания и может снова отвечать на законные входящие клиентские запросы.
2. «PDoS»
Кампания BrickerBot принципиально отличается: вместо интеграции встроенных систем в ботнет, который затем используется для организации крупномасштабных атак на серверы, сами встраиваемые системы являются целью.
Из сообщения Radware на BrickerBot « BrickerBot » приводит к постоянному отказу в обслуживании :
Во встроенных системах, предназначенных для постоянного выведения из строя, на них не загружается какое-либо приложение для целей удаленного управления, и они никогда не являются частью ботнета (выделено мое):
Третье отличие состоит в том, что в этой кампании задействовано небольшое количество устройств, контролируемых злоумышленниками, вместо многих тысяч или миллионов:
Резюме
Учитывая количество способов, которыми кампания BrickerBot «PDoS» принципиально отличается от обычных кампаний «DDoS», таких как Mirai, использование терминологии с похожим звучанием может привести к путанице.
источник
killer_init()
строки 190–220 и функциональныеmemory_scan_match()
строки 494–539 в файле killer.c в исходном коде Mirai , вы обнаружите, что Mirai сканирует память устройства в поисках процессов, совпадающих с конкурирующими ботнетами, и впоследствии убивает эти процессы. , Mirai также убивает telnet на устройствах, которые он заражает, поэтому нет необходимости "исправлять" устройство; он уже не подвержен прямой атаке со стороны "BrickerBot"DDoSes эфемерны. После удаления вектора атаки или остановки DDoS устройство работает. (Или в случае с Mirai остальная часть интернета работает.)
PDoSes обновляет устройство, чтобы оно больше не могло работать.
Mirai использовал IoT-устройства в качестве источника DDoS . Зараженные Mirai устройства все еще работали; аспект DDoS был в дополнение к их нормальной функциональности. Это не был DDoS против самого устройства.
Если бы это устранило нормальное функционирование и не предоставило никакого способа удалить его, это была бы PDoS против устройства и источник DDoS против Интернета в целом.
источник
Если немного остановиться на том, что написал Дэйв, то основным отличием является то, что в случае DDoS -ботинок устройства IoT используются в качестве атакующих, обычно даже не препятствуя функционированию устройств каким-либо существенным образом. В конце концов, эти злоумышленники не хотят терять способность иметь бот-сеть, способную проводить DDoS-атаки на третьи стороны. Потребитель IoT обычно ничего не замечает.
Однако BrickerBot атакует сами устройства и отключает его. Таким образом, потребитель IoT является целью атаки, а не невольным поставщиком потенциала атаки.
Как полагают многие блоги ( возьмем этот пример ), бот может быть превентивным ударом по снижению потенциальных целей для червей DDoS. Главным образом потому, что очень мало чего можно получить, просто уничтожая вещи, помимо снижения потенциала бот-сети или конкуренции.
Можно подумать, что это хорошо, так как это угроза, которая на самом деле угрожает производителям IoT («имидж») и потребителю, повышая срочную необходимость надлежащей защиты устройств IoT.
источник