420 тыс. устройств стали частью ботнета Carna

420 тыс. устройств стали частью ботнета Carna

Хакер создал ботнет для того, чтобы продемонстрировать карту устройств, использующих протокол IPv4.

Неизвестный хакер создал ботнет для того, чтобы продемонстрировать карту компьютеров по всему миру, которые используют протокол IPv4. Он обнаружил, что в сети есть огромное количество незащищенных IPv4-устройств. Для того чтобы получить контроль над ними было достаточно ввести стандартные учетные данные «root:root» или «admin:admin».

«У меня действительно появился шанс поработать в масштабах всего интернета, управлять сотнями тысяч устройств посредством одного нажатия мышки, сканировать и создать карту интернета. До меня этого еще никто не делал», - заявил хакер.

Для того чтобы осуществить задуманное хакер создал два исполняемых файла на 46Кб и 60 Кб (в зависимости от архитектуры процессора) на языке программирования С и загружал его на устройства без ведома пользователей. Злоумышленнику удалось заполучить контроль над 420 тыс. устройств, которые создали ботнет Carna.

Вследствие хакер мог очень просто отслеживать устройств IPv4. Он фиксировал каждый IP-адрес, который отвечал хотя бы на один из 52 млрд отправляемых им пингов в период с июня по октябрь 2012 года. В общей сложности на пинги ответило 420 млн IP-адресов/устройств.



Стоит отметить, что такое рекордное количество ботов свидетельствует о низком уровне безопасности компьютеров, подключенных к интернету.

  Хакер утверждает, что он не наносил вреда ботам, а созданный им файл удалялся с устройства после его перезагрузки. Более того, код также содержал README-файл, в котором указывались цели проекта неизвестного хакера и адрес электронной почты, куда пользователи могли отправлять свои вопросы. На этот адрес поступило лишь два сообщения от администраторов ловушек honeypot, которые стали частью ботсети Carna.  

С подробным описанием ботнета Carna можно ознакомиться здесь .

Ищем уязвимости в системе и новых подписчиков!

Первое — находим постоянно, второе — ждем вас

Эксплойтните кнопку подписки прямо сейчас