BASHLITE

BASHLITE
Typ botnet
Použitý software Shellshock

BASHLITE (také známý jako gafgyt , Lizkebab , LizardStresser nebo Torlus ) je rodina malwaru , který infikuje systémy Linux a byl vytvořen za účelem vytváření a vývoje botnetů pro útoky DDoS . Zpočátku byly viry rodiny napsány skupinou Lizard Squad. Všechny verze byly napsány v C [1] . Všechny botnety, které vytvořili, byly schopny infikovat a převzít více než 1 milion IoT zařízení . Velikost těchto botnetů se pohybovala od 74 do 120 000 robotů [2] . Největší počet byl v Brazílii , Tchaj-wanu , Kolumbii , USA a Číně [1] . BASHLITE útoky byly zaměřeny na banky, telekomunikační společnosti, brazilské vládní agentury a tři americké herní společnosti [3] .

V roce 2015 byl kód viru umístěn do otevřené sítě, v roce 2016 získal obrovské množství variant [4] [5] .

Jak funguje virus

První verze BASHLITE, ELF_BASHLITE.A, je schopna identifikovat zařízení pomocí BusyBox a vytisknout na obrazovku řetězec „gayfgt“, když je zavolán příkaz SCANNER ON. Druhá verze, ELF_BASHLITE.SMB, může převzít kontrolu nad takovými zařízeními prostřednictvím zranitelnosti Shellshock . Ta se snaží získat přístup k BusyBoxu pomocí hádání hesel, po úspěšném uhodnutí se stáhnou dva skripty, které zavedou kontrolu nad BusyBoxem [6] .

Viz také

Poznámky

  1. 1 2 Kolem číhá 120 000 silný IoT DDoS botnet . Softpedia. Datum přístupu: 2021.10.03. Archivováno z originálu 4. října 2021.
  2. BASHLITE Family Of Malware infikuje 1 milion IoT zařízení . Ohrožení. Datum přístupu: 2021.10.03. Archivováno z originálu 15. října 2021.
  3. IoT botnet LizardStresser spouští 400Gbps DDoS útok . ComputerWeekly. Datum přístupu: 2021.10.03. Archivováno 15. května 2021.
  4. Archivovaná kopie (odkaz není dostupný) . Získáno 3. října 2021. Archivováno z originálu dne 3. října 2016. 
  5. Malware BASHLITE přeměňuje miliony linuxových IoT zařízení na DDoS botnet . Úplný kruh. Datum přístupu: 2021.10.03. Archivováno z originálu 3. října 2021.
  6. BASHLITE ovlivňuje zařízení běžící na BusyBox . trendmicro . Datum přístupu: 2021.10.03. Archivováno z originálu 19. ledna 2022.