He leído una cierta cantidad sobre el gusano Mirai , un virus que ataca los dispositivos de Internet de las cosas utilizando nombres de usuario y contraseñas predeterminados y esencialmente está conectado para producir una Denegación de servicio distribuida (DDoS).
Sin embargo, recientemente leí sobre otro gusano, BrickerBot , también un ataque de virus en dispositivos de Internet de las cosas. Según este artículo en thenextweb.com, se produce una Denegación permanente de servicio (PDoS).
¿Cuál es la diferencia entre estos dos ataques en relación con la denegación de servicio? De lo contrario, ¿cuál es la diferencia entre DDoS y PDoS en relación con estos ataques de IoT?
Respuestas:
DDoS vs. "PDoS"
1. DDoS (para referencia)
Un ataque de denegación de servicio distribuido convencional (DDos) es una clase de ataques de denegación de servicio (DoS) en el que se utiliza un sistema distribuido (botnet) que consiste en nodos controlados a través de alguna aplicación ( Mirai , LizardStresser , gafgyt , etc.) para consumir los recursos del sistema o sistemas objetivo hasta el punto de agotamiento. Una buena explicación de esto se da en seguridad . SE .
Una explicación de cómo las botnets controladas por Mirai logran la denegación de servicio se puede encontrar en un análisis realizado por Incapsula :
Estos tipos de botnets logran el agotamiento de los recursos, lo que resulta en la denegación de servicio mediante el uso de dispositivos controlados para generar volúmenes tan grandes de tráfico de red dirigidos hacia el sistema de destino que los recursos proporcionados por ese sistema se vuelven inaccesibles durante la duración del ataque. Una vez que cesa el ataque, el sistema objetivo ya no tiene sus recursos consumidos hasta el punto de agotamiento y puede responder nuevamente a las solicitudes legítimas de clientes entrantes.
2. "PDoS"
La campaña BrickerBot es fundamentalmente diferente: en lugar de integrar sistemas integrados en una botnet que luego se usa para organizar ataques a gran escala en servidores, los sistemas integrados son el objetivo.
De la publicación de Radware en BrickerBot " BrickerBot " resulta en la denegación de servicio permanente :
Los sistemas integrados destinados a la incapacidad permanente no tienen alguna aplicación descargada en ellos para fines de control remoto y nunca forman parte de una botnet (énfasis mío):
Una tercera diferencia es que esta campaña involucra una pequeña cantidad de dispositivos controlados por atacantes, en lugar de muchos miles o millones:
Resumen
Dada la cantidad de formas en que la campaña "PDoS" de BrickerBot difiere fundamentalmente de las campañas "DDoS" convencionales como Mirai, el uso de terminología de sonido similar puede generar confusión.
fuente
killer_init()
líneas de función 190 a 220 y lasmemory_scan_match()
líneas de función 494 a 539 en el archivo killer.c en el código fuente de Mirai , encontrará que Mirai escanea la memoria del dispositivo en busca de procesos que coincidan con los de las botnets de la competencia y luego mata esos procesos . Mirai también mata telnet en los dispositivos que infecta, por lo que no es necesario que "parchee" el dispositivo; que ya no es susceptible a ataque directo de "BrickerBot"Los DDoSes son efímeros. Una vez que se elimina el vector de ataque o el DDoS se detiene, el dispositivo funciona. (O en el caso de Mirai, el resto de Internet funciona).
PDoSes actualiza el dispositivo para que no pueda funcionar, nunca más.
Mirai usó dispositivos IoT como fuente DDoS . Los dispositivos infectados por Mirai todavía funcionaban; El aspecto DDoS era adicional a su funcionalidad normal. No era un DDoS contra el dispositivo en sí.
Si hubiera eliminado el funcionamiento normal y no hubiera proporcionado ninguna forma de eliminarlo, habría sido un PDoS contra el dispositivo y la fuente de un DDoS contra Internet en general.
fuente
Desarrollando un poco lo que Dave escribió, el principal factor diferenciador es que en el caso de las redes de bots DDoS, los dispositivos IoT se usan como atacantes, por lo general, ni siquiera impiden que los dispositivos funcionen de manera importante. Después de todos esos atacantes, no quieren perder el poder de tener una red de bots capaz de llevar a cabo ataques DDoS en terceros. El consumidor de IoT generalmente no nota nada.
Sin embargo, el BrickerBot ataca los dispositivos en sí y lo desactiva. Por lo tanto, el consumidor de IoT es el objetivo del ataque y no el proveedor involuntario del potencial de ataque.
Como muchos blogs suponen ( tome este ejemplo ), el bot podría ser un ataque preventivo para reducir los objetivos potenciales de los gusanos DDoS. Principalmente porque hay muy poco que ganar simplemente destruyendo cosas, además de reducir el potencial neto de bot, o la competencia.
Uno podría considerar esto algo bueno, ya que esta es una amenaza que realmente amenaza a los fabricantes de IoT ('imagen) y al consumidor, aumentando la urgencia de asegurar adecuadamente los dispositivos de IoT.
fuente