Аппараттық және бағдарламалық қамтамасыз етуді орнату

Жоятын жаңа вирус. Ресейлік хакерлер АҚШ-тың электр желісін бұзатын компьютерлік вирус жасады

Өткен жылдың желтоқсан айында Украинаның электр желісіне жасалған кибершабуыл салдарынан ел астанасы Киевтің солтүстік бөлігінде және оған жақын аудандарда электр қуаты үзілді. Бірақ қазір сарапшылар компьютерлік қауіпсіздікУкраинаның өнеркәсіптік басқару жүйелеріне жасалған кибершабуылдардың кінәсін анықтай алды.

Dragos Inc., словакиялық антивирустық бағдарламалық құралды әзірлеуші ​​және маңызды инфрақұрылымды қорғау компаниясы, ESET. жаңа қауіпті анықтады деп мәлімдеді зиянды бағдарлама, ол маңызды өнеркәсіптік басқару жүйелеріне бағытталған және электр қуатын өшіруге қабілетті.

2016 жылдың желтоқсанында Украинаның Ukrenergo электр желісіне қарсы кибершабуылда Industroyer немесе CrashOverRide (Industroyer/CrashOverRide) құрты қолданылды. Бұл электр желісін бұзуға арналған жаңа, өте жетілдірілген зиянды бағдарлама. Компьютерлік қауіпсіздік сарапшыларының пікірінше, CrashOverRide 2009 жылы Иранның ядролық нысандарына диверсия жасау үшін АҚШ пен Израиль әзірлеген алғашқы зиянды бағдарлама Stuxnet-тен бергі өнеркәсіптік басқару жүйелеріне ең үлкен қауіп болып табылады.

Stuxnet құртынан айырмашылығы, CrashOverRide бағдарламалық жасақтаманың осалдықтарын пайдаланбайды » нөлдік күнөздерінің зиянды әрекеттерін жүзеге асыру. Оның орнына ол қуат инфрақұрылымында, қозғалысты басқару жүйелерінде және басқа маңызды инфрақұрылым жүйелерінде дүние жүзінде қолданылатын төрт өнеркәсіптік байланыс протоколдарына сүйенеді.

CrashOverRide зиянды бағдарламасы қосқыштарды және ажыратқыштарэлектр қосалқы станциялары ондаған жылдар бұрын дамыды, бұл шабуылдаушыға жай ғана электр қуатын таратуды өшіруге мүмкіндік береді, осылайша электр қуатының каскадты үзілістерін тудырады. Ол тіпті басқару жабдығының өзіне түзетілмейтін зақым келтіруі мүмкін.

Индустриялық зиянды кодажыратқыштар мен ажыратқыштарды басқару үшін алдымен төрт пайдалы жүктеме құрамдастарын орнататын бэкдор. Әрі қарай, құрт зиянкестерден пәрмендерді алу үшін қашықтан басқару серверіне қосылады.

ESET сарапшыларының пікірінше, «CrashOverRide пайдалы жүктемелері әзірлеушілердің өнеркәсіптік жүйелерді басқаруды ұйымдастырудағы терең білімін көрсетеді. Сонымен қатар, зиянды бағдарлама бірқатар тасымалдайды қосымша мүмкіндіктер, антивирус сканерлерінен жасыруға және оның араласуының барлық іздерін жоюға мүмкіндік береді компьютерлік жүйе. Бүгінгі күні өнеркәсіптік басқару жүйелеріне бағытталған тек төрт вирустық бағдарлама бар. Бұл атақты Stuxnet, Havex, BlackEnergy және енді ол CrashOverRide. Бірақ өнеркәсіптік тыңшылыққа арналған Havex және BlackEnergy-ден айырмашылығы, CrashOverRide, Stuxnet сияқты диверсиялық бағдарлама болып табылады.

Драгос жаңа құрт туралы бірдей дерлік айтады: «CrashOverRide функциялары мен құрылымы өнеркәсіптік тыңшылық мақсатына қызмет етпейді. Бұл зиянды бағдарламаның жалғыз нақты ерекшелігі - электр қуатының үзілуіне әкелетін басқару жүйелеріне шабуыл».

Жаңа зиянды бағдарламаның талдауы CrashOverRide толық қуатында жұмыс істеп тұрған жағдайда, 2016 жылдың желтоқсанында Украинада болғаннан әлдеқайда жаһандық қуат үзілістерін тудыруы мүмкін екенін көрсетеді.

Зиянды бағдарламалық құрал CrashOverRide-ға қуатты басқару утилиталарының кең ауқымын пайдалануға немесе тіпті бірнеше нысанаға бір мезгілде шабуыл жасауға мүмкіндік беретін ауыстырылатын, қосылатын компоненттерді қамтиды. Сонымен қатар, вирусқа қосылған қосымша модульдерге байланысты оны көлік, газ құбырлары немесе тіпті су электр станциялары сияқты басқа инфрақұрылымдарға соққы беру үшін де пайдалануға болады.

Талдау бағдарламалау коды CrashOverRide сарапшылары вирусты бір кездері Sandworm құртын жасаған ресейлік хакерлер тобы жасаған болуы мүмкін деген қорытындыға келді.

АҚШ ТҮШІН СЕНАРИЯ

Бірнеше апта бұрын бүкіл әлем бойынша миллиондаған компьютерлер күтпеген жерден АҚШ Ұлттық қауіпсіздік агенттігі әзірлеген «WannaCry» компьютерлік құртының шабуылына ұшырады. Бұл зиянды бағдарлама серверлер мен жұмыс станцияларын бұғаттап, вирус жұқтырған пайдаланушылардан бірнеше күн ішінде шабуылдаушыларға 300 доллар төлеуді талап етті. Немесе баға автоматты түрде 600 долларға дейін өсті. Егер ақша ешқашан шабуылдаушының шотына түспесе, вирус жұққан компьютердің дискілеріндегі барлық ақпарат толығымен жойылды.

Nightmare сценарийі - Industroyer/CrashOverRide жұптасуы, Wannacry-де қолданылған сияқты "сатып алу" модулімен. Егер бұл зиянды бағдарлама басқару жүйелерін жұқтырса, олардың операторлары бірінші кезекте олар кез келген коммутаторға немесе жүйелік трансформаторға қол жеткізе алмайды, өйткені кіру үшін төлем төленуі керек.

Электр желісінің қызметкерлері трансформаторларды да, барлық үлкен ажыратқыштарды да физикалық бақылауға ие болғандықтан, олар төлемсіз істей алады. Бірақ мәселе мынада, вирус осы құрылғылардың әрқайсысында жойылады зауыттық микробағдарламажәне барлық жерде бәрін өзгерту үшін кем дегенде бір ай қажет. Бүкіл АҚШ болмаса, жартысы қараңғыда және жарықсыз отыратын АЙ! Үйіңізде 30 күн электр жарығы жоқ болса, нақты не істейсіз?

Израильдік киберқауіпсіздік сарапшылары соңғы бірнеше аптада жинақталған ЖАППАЙ ботнет интернетті жою қаупін туғызады деп ескертеді.

Ботнет (ағыл. Botnet, MFA:; робот және желі сөздерінен шыққан) компьютерлік желі, хосттардың белгілі бір санынан тұрады, іске қосылған боттары бар - автономды бағдарламалық қамтамасыз ету. Көбінесе ботнеттегі бот - бұл құрылғыларда жасырылған және шабуылдаушы оған қол жеткізуге мүмкіндік беретін бағдарлама. Әдетте заңсыз немесе мақұлданбаған әрекеттер үшін пайдаланылады - спам жіберу, қашықтағы жүйеге қатал күш құпия сөздері, қызмет көрсету шабуылдарынан бас тарту (DoS және DDoS шабуылдары).

Жаңа ботнет құрылғылардың барлық түрлерін пайдаланады, соның ішінде wifi маршрутизаторларыжәне веб-камералар. Бұзылғаннан кейін олар Интернетті қуаттандыратын серверлерге деректердің топтамасын жібереді, бұл олардың істен шығуына және сайып келгенде офлайн режиміне өтуіне әкеледі.

Өткен жылдың дәл осы уақытында Америка Құрама Штаттарының бүкіл Шығыс жағалауында интернетті өшіріп тастаған Mirai ботнетінің осындай шабуылы болды.

Енді, дегенмен, Check Point-тегі израильдік қауіпсіздік зерттеушілері толық әрекеті нағыз кибердауыл тудыруы мүмкін мүлдем жаңа және күрделірек ботнет деп атайтын нәрсені тапты.

«Біздің бағалауымызша, бүкіл әлемде, соның ішінде АҚШ, Австралия және олардың арасындағы белгілі бір аймақтарда миллионнан астам ұйым зардап шекті. Ал олардың саны тек артып келеді. Біздің зерттеулеріміз көрсеткендей, в осы сәтбіз өте үлкен дауыл алдындағы тыныштық кезеңін бастан өткереміз. Келесі кибердауыл жақында келеді ».

Осылайша, израильдік мамандар Reaper деп атаған ботнет кем дегенде миллион компанияның желісін жұқтырғаны белгілі болды. Вирус жұққан құрылғылар мен компьютерлердің санын енді анықтау мүмкін емес.

Check Point Intrusion Prevention System (IPS) көмегімен зерттеушілер хакерлердің әртүрлі смарт гаджеттерде кездесетін осалдықтардың жиынтығын пайдалануға көбірек тырысатынын байқады. Бұл олардың қыркүйек айында алынған мәліметтері.

Және күн сайын зиянды бағдарлама құрылғыларда көбірек осалдықтарды табады. Бұл әсіресе GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology және басқалары сияқты сымсыз IP камераларына қатысты.

Шабуыл әрекеттері әртүрлі көздерден келгені белгілі болды әртүрлі құрылғылар, бұл шабуылды құрылғылардың өздері таратқанын білдірді.

Қауіпті бағалай отырып, бір техникалық сайт бұл «орақ» бүкіл Интернетті жояды деп ескертеді.

Check Point дауыл алдындағы тыныштықты сезінген кезде, компаниялар ресурстарды бұғаттауы мүмкін таратылған қызмет көрсетуден бас тарту (DDoS) шабуылына ерте дайындықты бастау керек дейді.

DDoS шабуылдарын 2014 жылғы Рождество кезінде PlayStation желісіне кірген Lizard Squad кибербандасы танымал етті. Олар веб-сайттарды немесе шамадан тыс трафигі бар басқа нысандарды су басып, олардың құлауына әкеледі. Сондықтан барлық фирмалар мен компаниялардың қауіпсіздік сарапшылары өз желілерін сканерлеуге ғана емес, сонымен қатар алдын ала өшіруге шақырылады. максималды сомагаджеттер, оларды жұқтырған деп санайды.

Жеке құрылғы иелері де солай істеуге шақырылады, дегенмен маман емес адамдар өздері байқайтын жалғыз нәрсе көбірек. баяу жылдамдықтарқосылымдар, әсіресе Wi-Fi арқылы.

Интернетті «бұзатын» кибердауыл келе жатыр

Интернет заттары (IoT) құрылғыларына арналған қуатты ботнеттердің саны өсуде. Жақында Mirai және Necurs ботнеттерінің IoT_reaper деп аталатын жаңа бәсекелесі желіде байқалды және қыркүйектің ортасынан бастап үлкен пропорцияларға жетті. Qihoo 360 Netlab және Check Point зерттеушілерінің айтуынша, қазіргі уақытта ботнет 2 миллионға жуық құрылғыны қамтиды. Бұл негізінен IP камералар, IP желілік бейнетіркегіштер және цифрлық бейнетіркегіштер.

Интернет заттарының (IoT) дамуымен вирустар көбейе бастайды, олардың көмегімен электрониканы өшіруге болады. Сонымен қатар, IoT мәні көптеген қосылған құрылғылардың болуын білдіреді. Ботнеттер үшін бұл тамаша «тұрмыстық орта»: бір құрылғыны жұқтырғаннан кейін вирус өзін барлық қолжетімді құрылғыларға көшіреді.

Өткен жылдың соңында әлем маршрутизаторлардан тұратын алып (5 миллионға жуық құрылғы) ботнет туралы білді. Неміс телекоммуникация алыбы Deutsche Telekom да пайдаланушы құрылғыларына Mirai деп аталатын зиянды бағдарламаны жұқтырған роутерлерді бұзуға тап болды. желілік жабдықІс мұнымен бітпеді: қауіпсіздік мәселелері Miele смарт ыдыс жуғыш машиналары мен AGA пештерінде табылды. «Торттағы глазурь» BrickerBot зиянды бағдарламасы болды, ол «әріптестерінен» айырмашылығы осал құрылғыларды жұқтырғанымен, оларды толығымен өшірген.

Қол жетімділігі үй желісінашар конфигурацияланған немесе осал IoT құрылғысы ауыр зардаптарға әкелуі мүмкін. Ең жиі кездесетін сценарийлердің бірі - құрылғыны ботнетке қосу. Бұл оның иесі үшін ең зиянсыз нұсқа болуы мүмкін, басқа пайдаланулар қауіптірек. Осылайша, үй желісіндегі құрылғылар заңсыз әрекеттер үшін аралық сілтеме ретінде пайдаланылуы мүмкін. Сонымен қатар, IoT құрылғысына қол жеткізген шабуылдаушы кейіннен бопсалау мақсатында оның иесіне тыңшылық жасай алады - тарих мұндай оқиғаларды біледі. Ақыр соңында (және бұл ең нашар сценарий емес), вирус жұққан құрылғы жай ғана бұзылуы мүмкін.

Бұған дейін Kaspersky Lab мамандары әртүрлі «ақылды» құрылғыларға еліктейтін бірнеше тұзақтарды («бал құмыралары») орнату арқылы эксперимент жүргізген. Сарапшылар оларға рұқсатсыз қосылудың алғашқы әрекеттерін бірнеше секундта тіркеді.

Күніне бірнеше ондаған мың өтініштер тіркелді. Сарапшылар шабуылдарды байқаған құрылғылардың ішінде 63% -дан астамы IP камералары болып табылады. Шамамен 16% әртүрлі желілік құрылғылар мен маршрутизаторлар болды. Тағы 1% Wi-Fi қайталағыштарынан, приставкалардан, IP телефония құрылғыларынан, Tor шығу түйіндерінен, принтерлерден, құрылғылардан келді » ақылды үй«. Қалған 20% құрылғыларды біржақты анықтау мүмкін болмады.

Егер сіз IP мекенжайларынан сарапшылар бал құмыраларына жасалған шабуылдарды көрген құрылғылардың географиялық орналасуына қарасаңыз, келесі суретті көре аласыз: алғашқы 3 елдің қатарына Қытай (шабуылдаушы құрылғылардың 14%), Вьетнам (12%) және Ресей (7%) кірді. ).

Мұндай шабуылдар санының көбеюінің себебі қарапайым: заттар интернеті бүгінгі күні киберқауіптерден іс жүзінде қорғалмаған. Құрылғылардың басым көпшілігі Linux жүйесінде жұмыс істейді, бұл қылмыскерлердің өмірін жеңілдетеді: олар қарсы тиімді болатын зиянды бағдарламаның бір бөлігін жаза алады. үлкен санқұрылғылар. Сонымен қатар, IoT гаджеттерінің көпшілігінде жоқ қорғаныс шешімдері, ал өндірушілер қауіпсіздік жаңартуларын және жаңа микробағдарламаларды сирек шығарады.

Жақында Qihoo 360 Netlab және Check Point зерттеулеріне сәйкес, қыркүйектің ортасынан бері шамамен 2 миллион құрылғыға тараған жаңа IoT_reaper ботнетінің пайда болуы туралы белгілі болды.

Зерттеушілердің айтуынша, бот-желілерді жасау үшін пайдаланылған зиянды бағдарлама коды Mirai кодының үзінділерін қамтиды, бірақ Reaper-ті бәсекелестерден ерекшелейтін бірқатар жаңа мүмкіндіктерді қамтиды. Оның негізгі айырмашылығы тарату әдісінде. Mirai ашық Telnet порттарын іздеп, жалпы немесе әлсіз құпия сөздердің тізімін пайдаланып құрылғыны бұзуға әрекеттенсе, Reaper жұқтыруы мүмкін осалдықтарды іздейді. үлкен мөлшерқұрылғылар.

Qihoo 360 Netlab деректері бойынша, зиянды бағдарлама сценарийлерді орындауға арналған ортаны қамтиды. Луа тілі, бұл операторларға әртүрлі тапсырмалар үшін модульдерді қосуға мүмкіндік береді, мысалы, DDoS шабуылдары, трафикті қайта бағыттау және т.б.

Check Point сарапшылары Reaper интернетті біраз уақытқа парализациялауы мүмкін деп санайды. "Біздің бағалауымызша, миллионнан астам ұйым Reaper әрекетінен зардап шекті. Қазір біз үлкен дауыл алдындағы тыныштықты бастан кешіріп жатырмыз. Кибердауыл жақында интернетті басып озады", - делінген Check Point мәлімдемесінде.

Вирус жұқтырған құрылғылардың арасында GoAhead, D-Link, AVTech, Netgear, MikroTik, Linksys, Synology және басқалардың сымсыз IP камералары бар. Кейбір компаниялар осалдықтардың көпшілігін түзететін патчтарды шығарды. Бірақ тұтынушылар құрылғылардың қауіпсіздік жаңартуларын орнатуды әдетке айналдырмайды.

Израильдік киберқауіпсіздік сарапшылары соңғы бірнеше аптада жинақталған ЖАППАЙ ботнет интернетті жою қаупін туғызады деп ескертеді.

Ботнет (ағыл. Botnet, MFA:; робот және желі сөздерінен шыққан) – белгілі бір хосттар санынан тұратын, іске қосылған боттары бар компьютерлік желі – автономды бағдарламалық қамтамасыз ету. Көбінесе ботнеттегі бот - бұл құрылғыларда жасырылған және шабуылдаушы оған қол жеткізуге мүмкіндік беретін бағдарлама. Әдетте заңсыз немесе мақұлданбаған әрекеттер үшін пайдаланылады - спам жіберу, қашықтағы жүйеге қатал күш құпия сөздері, қызмет көрсету шабуылдарынан бас тарту (DoS және DDoS шабуылдары).

Жаңа ботнет құрылғылардың барлық түрлерін, соның ішінде WiFi маршрутизаторлары мен веб-камераларды пайдаланады. Бұзылғаннан кейін олар Интернетті қуаттандыратын серверлерге деректердің топтамасын жібереді, бұл олардың істен шығуына және сайып келгенде офлайн режиміне өтуіне әкеледі.

Өткен жылдың дәл осы уақытында Америка Құрама Штаттарының бүкіл Шығыс жағалауында интернетті өшіріп тастаған Mirai ботнетінің осындай шабуылы болды.

Енді, алайда, Check Point-тегі израильдік қауіпсіздік зерттеушілері толық әрекеті кибердауыл тудыруы мүмкін мүлдем жаңа және күрделірек ботнет деп атайтын нәрсені тапты.

"Біз дүние жүзінде, соның ішінде АҚШ, Австралия және олардың арасындағы белгілі бір аймақтарды қоса алғанда, миллионнан астам ұйым зардап шекті деп есептейміз. Ал олардың саны тек қана артып келеді. Біздің зерттеулеріміз қазіргі уақытта біз өте тыныштық кезеңін бастан кешіріп жатқанымызды көрсетеді. үлкен дауыл. Келесі кибердауыл жақында келеді ».



Осылайша, израильдік мамандар Reaper деп атаған ботнет кем дегенде миллион компанияның желісін жұқтырғаны белгілі болды. Вирус жұққан құрылғылар мен компьютерлердің санын енді анықтау мүмкін емес.

Check Point Intrusion Prevention System (IPS) көмегімен зерттеушілер хакерлердің әртүрлі смарт гаджеттерде кездесетін осалдықтардың жиынтығын пайдалануға көбірек тырысатынын байқады. Бұл олардың қыркүйек айында алынған мәліметтері.

Және күн сайын зиянды бағдарлама құрылғыларда көбірек осалдықтарды табады. Бұл әсіресе GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology және басқалары сияқты сымсыз IP камераларына қатысты.

Шабуыл әрекеттері әртүрлі көздерден және әртүрлі құрылғылардан жасалғаны белгілі болды, бұл шабуылды құрылғылардың өздері таратқанын білдіреді.

Қауіпті бағалай отырып, бір технологиялық сайт бұл «орақ бүкіл Интернетті жояды» деп ескертеді.

Check Point дауыл алдындағы тыныштықты сезінген кезде, компаниялар ресурстарды бұғаттауы мүмкін таратылған қызмет көрсетуден бас тарту (DDoS) шабуылына ерте дайындықты бастау керек дейді.

DDoS шабуылдарын 2014 жылғы Рождество кезінде PlayStation желісіне кірген Lizard Squad кибербандасы танымал етті. Олар веб-сайттарды немесе шамадан тыс трафигі бар басқа нысандарды су басып, олардың құлауына әкеледі. Сондықтан, барлық фирмалар мен компаниялардың қауіпсіздік сарапшылары өз желілерін сканерлеуге ғана емес, сонымен қатар вирус жұқтырылған деп санайтын гаджеттердің максималды санын алдын ала өшіруге шақырылады.

Жеке құрылғы иелері де солай істеуге шақырылады, дегенмен маман емес адамдар өздері байқайтын жалғыз нәрсе - әсіресе Wi-Fi арқылы қосылу жылдамдығының төмендеуі.

Интернетті «бұзатын» кибердауыл келе жатыр

Интернет заттары (IoT) құрылғыларына арналған қуатты ботнеттердің саны өсуде. Жақында Mirai және Necurs ботнеттерінің IoT_reaper деп аталатын жаңа бәсекелесі желіде байқалды және қыркүйектің ортасынан бастап үлкен пропорцияларға жетті. Qihoo 360 Netlab және Check Point зерттеушілерінің айтуынша, қазіргі уақытта ботнет 2 миллионға жуық құрылғыны қамтиды. Бұл негізінен IP камералар, IP желілік бейнетіркегіштер және цифрлық бейнетіркегіштер.

Интернет заттарының (IoT) дамуымен вирустар көбейе бастайды, олардың көмегімен электрониканы өшіруге болады. Сонымен қатар, IoT мәні көптеген қосылған құрылғылардың болуын білдіреді. Ботнеттер үшін бұл тамаша «тұрмыстық орта»: бір құрылғыны жұқтырғаннан кейін вирус өзін барлық қолжетімді құрылғыларға көшіреді.

Өткен жылдың соңында әлем маршрутизаторлардан тұратын алып (5 миллионға жуық құрылғы) ботнет туралы білді. Неміс телекоммуникация алыбы Deutsche Telekom да пайдаланушы құрылғыларына Mirai деп аталатын зиянды бағдарламаны жұқтырған роутерлерді бұзуға тап болды. Мәселе тек желілік жабдықпен шектелмеді: қауіпсіздік мәселелері Miele «ақылды» ыдыс жуғыштар мен AGA пештерінде табылды. «Торттағы глазурь» BrickerBot зиянды бағдарламасы болды, ол «әріптестерінен» айырмашылығы осал құрылғыларды жұқтырғанымен, оларды толығымен өшірген.

Үй желісінде нашар конфигурацияланған немесе осал IoT құрылғысының болуы ауыр зардаптарға әкелуі мүмкін. Ең жиі кездесетін сценарийлердің бірі - құрылғыны ботнетке қосу. Бұл оның иесі үшін ең зиянсыз нұсқа болуы мүмкін, басқа пайдаланулар қауіптірек. Осылайша, үй желісіндегі құрылғылар заңсыз әрекеттер үшін аралық сілтеме ретінде пайдаланылуы мүмкін. Сонымен қатар, IoT құрылғысына қол жеткізген шабуылдаушы кейіннен бопсалау мақсатында оның иесіне тыңшылық жасай алады - тарих мұндай оқиғаларды біледі. Ақыр соңында (және бұл ең нашар сценарий емес), вирус жұққан құрылғы жай ғана бұзылуы мүмкін.

Бұған дейін Kaspersky Lab мамандары әртүрлі «ақылды» құрылғыларға еліктейтін бірнеше тұзақтарды («бал құмыралары») орнату арқылы эксперимент жүргізген. Сарапшылар оларға рұқсатсыз қосылудың алғашқы әрекеттерін бірнеше секунд ішінде тіркеді.

Күніне бірнеше ондаған мың өтініштер тіркелді. Сарапшылар шабуылдарды бақылаған құрылғылардың ішінде 63% -дан астамы IP камералары болып табылады. Шамамен 16% әртүрлі желілік құрылғылар мен маршрутизаторлар болды. Тағы 1% Wi-Fi қайталағыштарынан, приставкалардан, IP телефония құрылғыларынан, Tor шығыс түйіндерінен, принтерлерден, смарт үй құрылғыларынан келді. Қалған 20% құрылғыларды біржақты анықтау мүмкін болмады.

Егер сіз IP мекенжайларынан сарапшылар бал құмыраларына жасалған шабуылдарды көрген құрылғылардың географиялық орналасуына қарасаңыз, келесі суретті көре аласыз: алғашқы үш елдің қатарына Қытай (шабуылдаушы құрылғылардың 14%), Вьетнам (12%) және Ресей (7%) кірді. ).

Мұндай шабуылдар санының көбеюінің себебі қарапайым: заттар интернеті бүгінгі күні киберқауіптерден іс жүзінде қорғалмаған. Құрылғылардың басым көпшілігі Linux жүйесінде жұмыс істейді, бұл қылмыскерлердің өмірін жеңілдетеді: олар көптеген құрылғыларға қарсы тиімді болатын зиянды бағдарламаның бір бөлігін жаза алады. Сонымен қатар, IoT гаджеттерінің көпшілігінде қауіпсіздік шешімдері жоқ, ал өндірушілер қауіпсіздік жаңартулары мен жаңа микробағдарламаларды сирек шығарады.

Жақында Qihoo 360 Netlab және Check Point зерттеулеріне сәйкес, қыркүйектің ортасынан бері шамамен 2 миллион құрылғыға тараған жаңа IoT_reaper ботнетінің пайда болғаны туралы белгілі болды.

Зерттеушілердің пікірінше, бот-жетті жасау үшін пайдаланылған зиянды бағдарлама коды Mirai кодының үзінділерін қамтиды, бірақ Reaper-ді бәсекелестерден ерекшелендіретін бірқатар жаңа мүмкіндіктерді қамтиды. Оның негізгі айырмашылығы тарату әдісінде. Mirai ашық Telnet порттарын іздеп, жалпы немесе әлсіз құпия сөздердің тізімін пайдаланып құрылғыны бұзуға тырысса, Reaper ұзақ мерзімді перспективада көбірек құрылғыларды жұқтыруға мүмкіндік беретін осалдықтарды іздейді.

Qihoo 360 Netlab деректері бойынша, зиянды бағдарлама операторларға DDoS шабуылдары, трафикті қайта бағыттау және т.б. сияқты әртүрлі тапсырмалар үшін модульдерді қосуға мүмкіндік беретін Lua сценарийлер ортасын қамтиды.

Check Point сарапшылары Reaper интернетті біраз уақытқа парализациялауы мүмкін деп санайды. "Біздің бағалауымызша, миллионнан астам ұйым Reaper әрекетінен зардап шекті. Қазір біз үлкен дауыл алдындағы тыныштықты бастан кешіріп жатырмыз. Кибердауыл жақында интернетті басып озады", - делінген Check Point мәлімдемесінде.

09.01.2017, дүйсенбі, 13:54, Мәскеу уақыты , Мәтін: Антон Труханов

Пайдаланушылар Apple компьютерлеріэлектрондық пошта немесе iTunes қызметі арқылы жүйенің қатып қалуына және бұзылуына әкелетін жаңа вирус шабуылына ұшырайды. Хакерлер қолданушыларды жалған қолдау нөмірлеріне қоңырау шалып, олардан ақша бопсалауға мәжбүрлейді.

Жаңа вирус Mac жүйесіне шабуыл жасайды

Операциялық жүйенің компьютер иелері Mac жүйелері Apple операциялық жүйесіне жаңа зиянды бағдарлама шабуыл жасауда, деп хабарлады Malwarebytes.

Вирус зиянды бағдарламасы бар сайтқа сілтемелер арқылы таралады. Пайдаланушы сайтқа кірген бойда сілтемелері жиі спам арқылы таратылады электрондық пошта, компьютерде трояндық бағдарлама орнатылған. Орнатылғаннан кейін зиянды бағдарлама пайдаланушының операциялық жүйесінің нұсқасына байланысты екі әрекет тізбегінің бірін орындай алады, дейді Malwarebytes қауіпсіздік сарапшылары.

Пошта және iTunes арқылы шабуылдар

Бірінші жағдайда вирус стандартты толтырады пошта клиентіоперация бөлмесі Apple жүйелері"Назар аударыңыз! Вирус анықталды!" («Назар аударыңыз! Вирус анықталды!») тақырып жолында. Пайдаланушымен өзара әрекеттесуге бағытталған әрі қарайғы әрекеттердің жоқтығына қарамастан, жаңа әріптердің бір мезгілде ағыны компьютердің мұндай жүктемені көтере алмай, қатып қалуына әкеледі.

Екінші жағдайда вирус ашыла бастайды iTunesбірнеше рет, бұл да жүйенің бұзылуына әкеледі.

Инфекция туралы ескерту Mac компьютеріжалған техникалық қолдау нөміріне қоңырау шалу туралы ұсыныспен

Осылайша, сарапшылар екі жағдайда да зиянды бағдарлама компьютерді қол жетімді жадты толығымен пайдалануға мәжбүр етеді, бұл хакерлердің көптеген хиттерді пайдаланып веб-сайттарға DDoS шабуылдарын жасауы сияқты.

Алаяқтық схемахакерлер

Жүйеге зиян келтіргеннен кейін вирус пайдаланушыға электрондық пошта немесе iTunes ойнатқышында жалған хабарлама қалдырады, оған сәйкес мәселені шешу үшін жалған Apple қолдау нөміріне қоңырау шалу керек.

Malwarebytes сарапшылары шабуылдаушылар қалдырған нөмірге қоңырау шалсаңыз, не болатынын нақты айтпайды, бірақ шабуылдаушылар Apple қызметкерлері ретінде жасырынып, вирус тудырған мәселелерден құтылу үшін пайдаланушыны белгілі бір соманы төлеуге мәжбүрлеуге тырысады деп болжайды.

Бір қызығы, сипатталған вирус тек Mac операциялық жүйесінің пайдаланушыларына қауіп төндіреді, ал сәйкес iOS мобильді ОЖ негізіндегі құрылғыларға арналған нұсқалар жұмыс істейді. iPhone смартфондарыал iPad әлі байқалған жоқ.

Сарапшылар бұл вирус бірінші рет 2015 жылдың қарашасында байқалған Windows жүйесіне арналған зиянды бағдарламаға өте ұқсас екенін атап өтті. операциялық жүйе Microsoft, вирус HTML5 осалдығын пайдаланып, ең танымал веб-шолғыштар арқылы пайдаланушыларға шабуыл жасады және веб-беттерде жалған техникалық қолдаудан хабарламалар қалдырды.

Мақала ұнады ма? Достарыңызбен бөлісіңіз!
Бұл мақала пайдалы болды ма?
Иә
Жоқ
Пікіріңізге рахмет!
Бірдеңе дұрыс болмады және сіздің дауысыңыз есептелмеді.
Рақмет сізге. Сіздің хабарламаңыз жіберілді
Мәтіннен қате таптыңыз ба?
Оны таңдаңыз, басыңыз Ctrl+Enterжәне біз оны түзетеміз!