BASHLITE (также известный как Gafgyt , Lizkebab , PinkSlip , Qbot , Torlus и LizardStresser ) — вредоносное ПО , которое заражает системы Linux с целью запуска распределенных атак типа «отказ в обслуживании» (DDoS). [1] Первоначально оно также было известно под названием Bashdoor , [2] но теперь этот термин относится к методу эксплуатации, используемому вредоносным ПО. Оно использовалось для запуска атак мощностью до 400 Гбит/с . [3]
Оригинальная версия 2014 года использовала уязвимость оболочки bash — программную ошибку Shellshock — для эксплуатации устройств, работающих под управлением BusyBox . [4] [5] [6] [7] Несколько месяцев спустя был обнаружен вариант, который также мог заражать другие уязвимые устройства в локальной сети. [8] В 2015 году его исходный код был раскрыт, что привело к появлению множества различных вариантов, [9] а к 2016 году сообщалось о заражении миллиона устройств. [10] [11] [12] [13]
Из идентифицированных устройств, участвовавших в этих ботнетах в августе 2016 года, почти 96 процентов были устройствами IoT (из которых 95 процентов были камерами и цифровыми видеорегистраторами ), примерно 4 процента были домашними маршрутизаторами , и менее 1 процента были скомпрометированными серверами Linux . [9]
BASHLITE написан на языке C и разработан для легкой кросс-компиляции на различных компьютерных архитектурах . [9]
Точные возможности различаются между вариантами, но наиболее распространенные функции [9] генерируют несколько различных типов атак DDoS: он может удерживать открытые TCP- соединения, отправлять случайную строку ненужных символов на порт TCP или UDP или многократно отправлять TCP- пакеты с указанными флагами. Они также могут иметь механизм для запуска произвольных команд оболочки на зараженной машине. Нет никаких возможностей для отраженных или усиливающих атак .
BASHLITE использует модель клиент-сервер для управления и контроля. Протокол, используемый для связи, по сути, является облегченной версией Internet Relay Chat (IRC). [14] Несмотря на то, что он поддерживает несколько серверов управления и контроля, большинство вариантов имеют только один жестко закодированный IP-адрес управления и контроля .
Он распространяется через brute forcing , используя встроенный словарь общих имен пользователей и паролей. Вредоносная программа подключается к случайным IP-адресам и пытается войти в систему, а успешные входы отправляются обратно на сервер управления и контроля.