Konfiguracja sprzętu i oprogramowania

Nowy wirus, który doprowadzi do upadku. Nowy wirus zamienia komputery Apple w cegły

OGROMNY botnet, który gromadził się w ciągu ostatnich kilku tygodni, grozi zniszczeniem Internetu, ostrzegają izraelscy eksperci ds. cyberbezpieczeństwa.

Botnet (ang. Botnet, MFA:; pochodzi od słów robot i sieć) - śieć komputerowa składający się z określonej liczby hostów, z uruchomionymi botami - autonomiczny oprogramowanie. Najczęściej bot w botnecie to program ukryty na urządzeniach i dostępny dla atakującego. Zwykle używany do nielegalnych lub niezatwierdzonych działań - rozsyłania spamu, haseł brute force na zdalnym systemie, ataków typu „odmowa usługi” (ataki DoS i DDoS).

Nowy botnet wykorzystuje wszystkie rodzaje zestawów urządzeń, w tym: routery Wi-Fi i kamery internetowe. Po zhakowaniu będą one wspólnie wysyłać pakiety danych do serwerów zasilających Internet, powodując ich awarię i ostatecznie przełączenie w tryb offline.

Mniej więcej w tym samym czasie w zeszłym roku miał miejsce podobny atak spowodowany przez botnet Mirai, który wyłączył Internet na prawie całym wschodnim wybrzeżu Stanów Zjednoczonych.

Teraz jednak izraelscy badacze bezpieczeństwa z Check Point odkryli zupełnie nowy i bardziej wyrafinowany botnet, którego pełna aktywność może wywołać cyberburzę.

„Chociaż szacujemy, że na całym świecie, w tym w Stanach Zjednoczonych, Australii i niektórych obszarach pomiędzy nimi, dotknęło to już ponad milion organizacji. A ich liczba tylko rośnie. Z naszych badań wynika, że ​​w ten moment przechodzimy okres spokoju przed bardzo dużą burzą. Wkrótce nadejdzie kolejny cyber huragan”.

Okazuje się więc, że botnet, nazwany przez izraelskich ekspertów Reaper, zainfekował już sieci co najmniej miliona firm. Nie można już określić liczby zainfekowanych urządzeń i komputerów.

Korzystając z systemu zapobiegania włamaniom (IPS) firmy Check Point, naukowcy zauważyli, że hakerzy coraz częściej próbują wykorzystać kombinację luk w zabezpieczeniach różnych inteligentnych gadżetów. To ich dane otrzymane we wrześniu.

Każdego dnia złośliwe oprogramowanie znajduje coraz więcej luk w urządzeniach. Dotyczy to zwłaszcza bezprzewodowych kamer IP, takich jak GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology i innych.

Stało się jasne, że próby ataków pochodziły z różnych źródeł i różne urządzenia, co oznaczało, że atak był propagowany przez same urządzenia.

Jedna z witryn technicznych, oceniająca zagrożenie, ostrzega, że ​​ten „żniwiarz” zniszczy cały Internet.

Firma Check Point twierdzi, że chociaż przed burzą panuje spokój, firmy powinny wcześnie zacząć przygotowywać się do ataku typu Distributed Denial of Service (DDoS), który może potencjalnie zablokować zasoby.

Ataki DDoS zostały rozsławione przez Lizard Squad, cybergang, który wszedł do PlayStation Network w Boże Narodzenie 2014 roku. Polegają na zalewaniu witryn internetowych lub innych celów przeciążonym ruchem, co powoduje ich upadek. Dlatego eksperci ds. bezpieczeństwa wszystkich firm i firm są proszeni nie tylko o skanowanie ich sieci, ale także o prewencyjne wyłączanie maksymalna ilość gadżety, traktując je jako zainfekowane.

Prywatni właściciele urządzeń są zachęcani do tego samego, chociaż jedyne, co niespecjaliści mogą zauważyć dla siebie, to więcej wolne prędkości połączenia, zwłaszcza przez Wi-Fi.

W grudniu ubiegłego roku cyberatak na ukraińską sieć energetyczną doprowadził do przerw w dostawie prądu w północnej części stolicy kraju, Kijowa i okolicach. Ale teraz eksperci bezpieczeństwo komputera udało się odkryć sprawcę tych cyberataków na ukraińskie przemysłowe systemy sterowania.

Dragos Inc., słowacki producent oprogramowania antywirusowego i firma ESET zajmująca się ochroną infrastruktury krytycznej. twierdził, że odkrył nowe niebezpieczne złośliwe oprogramowanie, który jest ukierunkowany na krytyczne przemysłowe systemy sterowania i może powodować przerwy w dostawie prądu.

W grudniu 2016 r. w cyberataku na ukraińską sieć energetyczną Ukrenergo wykorzystano robaka Industroyer lub CrashOverRide (Industroyer/CrashOverRide). Jest to nowe, bardzo zaawansowane złośliwe oprogramowanie służące do sabotażu sieci energetycznej. Według ekspertów ds. bezpieczeństwa komputerowego, CrashOverRide jest zdecydowanie największym zagrożeniem dla przemysłowych systemów kontroli od czasu Stuxnet, pierwszego szkodliwego oprogramowania, które rzekomo zostało opracowane przez USA i Izrael w celu sabotowania irańskich obiektów nuklearnych w 2009 roku.

W przeciwieństwie do robaka Stuxnet, CrashOverRide nie wykorzystuje luk w oprogramowaniu ” zerowy dzień do prowadzenia złośliwych działań. Zamiast tego opiera się na czterech przemysłowych protokołach komunikacyjnych stosowanych na całym świecie w infrastrukturze energetycznej, systemach kontroli ruchu i innych systemach infrastruktury krytycznej.

Złośliwe oprogramowanie CrashOverRide może kontrolować przełączniki i wyłączniki, podstacje elektryczne opracowane kilkadziesiąt lat temu, dzięki czemu atakujący może po prostu wyłączyć dystrybucję zasilania, powodując w ten sposób kaskadowe przerwy w dostawie prądu. Może nawet spowodować nieodwracalne uszkodzenie samego sprzętu sterującego.

Przemysłowy złośliwy kod to backdoor, który najpierw instaluje cztery komponenty do zarządzania przełącznikami i wyłącznikami. Następnie robak łączy się z serwerem zdalnego sterowania, aby otrzymywać polecenia od intruzów.

Według ekspertów z firmy ESET „Ładunki CrashOverRide pokazują głęboką wiedzę ich programistów w zakresie organizacji zarządzania systemami przemysłowymi. Ponadto złośliwe oprogramowanie zawiera szereg dodatkowe funkcje, co pozwala mu ukryć się przed skanerami antywirusowymi i usunąć wszelkie ślady jego interwencji w system komputerowy. Do chwili obecnej istnieją tylko cztery programy wirusowe, które atakują przemysłowe systemy kontroli. To niesławne Stuxnet, Havex, BlackEnergy, a teraz to CrashOverRide. Ale w przeciwieństwie do Havex i BlackEnergy, które są przeznaczone do szpiegostwa przemysłowego, CrashOverRide, podobnie jak Stuxnet, jest programem sabotażowym”.

Dragos mówi prawie to samo o nowym robaku: „Funkcje i struktura CrashOverRide nie służą do szpiegostwa przemysłowego. Jedyną prawdziwą cechą tego złośliwego oprogramowania jest atak na systemy sterowania, który doprowadzi do przerw w dostawie prądu”.

Analiza nowego złośliwego oprogramowania sugeruje, że CrashOverRide, jeśli będzie działał z pełną wydajnością, może spowodować przerwy w dostawie prądu o wiele bardziej globalne niż te, które miały miejsce w grudniu 2016 r. na Ukrainie.

Szkodnik zawiera wymienne, podłączane komponenty, które mogą umożliwić CrashOverRide korzystanie z szerokiej gamy narzędzi do zarządzania energią, a nawet przeprowadzać jednoczesne ataki na wiele celów. Co więcej, w zależności od dodatkowych modułów podłączonych do wirusa, może być również wykorzystywany do atakowania innych elementów infrastruktury, takich jak transport, gazociągi, a nawet elektrownie wodne.

Analizowanie kod programowania Eksperci CrashOverRide doszli do wniosku, że wirus został najprawdopodobniej stworzony przez grupę hakerów z Rosji, która swego czasu stworzyła robaka Sandworm.

SCENARIUSZ KOSZMARÓW W USA

Zaledwie kilka tygodni temu dosłownie miliony komputerów na całym świecie zostały nagle zaatakowane przez robaka komputerowego „WannaCry”, opracowanego przez amerykańską Agencję Bezpieczeństwa Narodowego. To złośliwe oprogramowanie blokowało serwery i stacje robocze, wymagając od zainfekowanych użytkowników zapłaty 300 dolarów atakującym w ciągu kilku dni. Lub cena automatycznie wzrosła do 600 USD. Jeśli pieniądze nigdy nie zostały zaksięgowane na koncie atakującego, wszystkie informacje na dyskach zainfekowanego komputera zostały całkowicie zniszczone.

Nightmare Scenario to połączenie Industroyer/CrashOverRide z modułem „wykupu”, takim jak ten używany w Wannacry. Jeśli to złośliwe oprogramowanie zainfekuje systemy sterowania, pierwszą rzeczą, z którą zmierzą się operatorzy, będzie to, że nie będą mogli uzyskać dostępu do żadnego przełącznika ani transformatora systemowego, ponieważ za dostęp będzie musiał zapłacić okup.

Ponieważ personel sieci energetycznej ma fizyczną kontrolę zarówno nad transformatorami, jak i wszystkimi dużymi wyłącznikami, mogą obejść się bez okupu. Ale problem polega na tym, że wirus zniszczy w każdym z tych urządzeń oprogramowanie fabryczne a zmiana wszystkiego potrwa co najmniej miesiąc. MIESIĄC, że połowa, jeśli nie całe USA, będzie siedzieć w ciemności i bez elektryczności! Co dokładnie zrobisz, jeśli przez 30 dni w Twoim domu nie będzie prądu?

01.09.2017, pon., 13:54, czasu moskiewskiego , Tekst: Anton Truchanow

Użytkownicy komputerów Apple są atakowani przez nowego wirusa, który powoduje zawieszenie się systemu i awarię przez pocztę e-mail lub usługę iTunes. Hakerzy zmuszają użytkowników do dzwonienia na fałszywe numery pomocy, wymuszając od nich pieniądze.

Nowy wirus atakuje Mac

Właściciele komputerów z systemem operacyjnym Systemy Mac System operacyjny Apple jest atakowany przez nowe złośliwe oprogramowanie, powiedział Malwarebytes.

Wirus rozprzestrzenia się poprzez linki do strony ze złośliwym oprogramowaniem. Gdy tylko użytkownik przejdzie na stronę, do której linki są często rozsyłane za pośrednictwem spamu e-mail, na komputerze jest zainstalowany program trojański. Po zainstalowaniu złośliwe oprogramowanie może uruchomić jedną z dwóch sekwencji działań, w zależności od wersji systemu operacyjnego użytkownika, twierdzą eksperci ds. bezpieczeństwa z Malwarebytes.

Ataki przez pocztę i iTunes

W pierwszym przypadku wirus wypełnia standard klient poczty sala operacyjna Systemy Apple litery ze słowami „Ostrzeżenie! Wykryto wirusa!” („Uwaga! Wykryto wirusa!”) w temacie. Mimo braku dalszych działań mających na celu interakcję z użytkownikiem, jednoczesny przepływ nowych listów powoduje, że komputer zawiesza się, nie mogąc poradzić sobie z takim obciążeniem.

W drugim przypadku wirus zaczyna się otwierać iTunes wiele razy, co również powoduje awarię systemu.

Ostrzeżenie o infekcji komputer Mac z zaleceniem dzwonienia pod fałszywy numer pomocy technicznej

Dlatego eksperci podkreślają, że w obu przypadkach złośliwe oprogramowanie zmusza komputer do pełnego wykorzystania dostępnej pamięci, podobnie jak przy użyciu duża liczba hakerzy przeprowadzają ataki DDoS na strony internetowe.

Nieuczciwy program hakerski

Po uszkodzeniu systemu wirus pozostawia fałszywą wiadomość dla użytkownika w e-mailu lub odtwarzaczu iTunes, zgodnie z którą musi on zadzwonić pod fałszywy numer wsparcia Apple, aby rozwiązać problem.

Eksperci z Malwarebytes nie mówią dokładnie, co się stanie, jeśli zadzwonisz pod numer pozostawiony przez atakujących, ale sugerują, że atakujący spróbują zmusić użytkownika do zapłaty pewnej kwoty, aby pozbyć się problemów spowodowanych przez wirusa, przebrani za pracowników Apple.

Interesujące jest to, że opisany wirus zagraża tylko użytkownikom systemu operacyjnego Mac, podczas gdy wersje dla urządzeń opartych na powiązanym mobilnym systemie iOS iOS, które działają smartfony iPhone i iPady nie zostały jeszcze zauważone.

Eksperci zauważają, że wirus ten jest bardzo podobny do podobnego złośliwego oprogramowania dla systemu Windows, które po raz pierwszy zauważono w listopadzie 2015 roku system operacyjny Wirus Microsoftu wykorzystywał lukę w HTML5, atakując użytkowników za pośrednictwem najpopularniejszych przeglądarek internetowych i zostawiając wiadomości od fałszywej pomocy technicznej na stronach internetowych.


OGROMNY botnet, który gromadził się w ciągu ostatnich kilku tygodni, grozi zniszczeniem Internetu, ostrzegają izraelscy eksperci ds. cyberbezpieczeństwa.

Botnet (ang. Botnet, MPA:; pochodzi od słów robot i sieć) to sieć komputerowa składająca się z określonej liczby hostów, z uruchomionymi botami - autonomicznym oprogramowaniem. Najczęściej bot w botnecie to program ukryty na urządzeniach i dostępny dla atakującego. Zwykle używany do nielegalnych lub niezatwierdzonych działań - rozsyłania spamu, haseł brute force na zdalnym systemie, ataków typu „odmowa usługi” (ataki DoS i DDoS).

Nowy botnet wykorzystuje różnego rodzaju urządzenia, w tym routery WiFi i kamery internetowe. Po zhakowaniu będą one wspólnie wysyłać pakiety danych do serwerów zasilających Internet, powodując ich awarię i ostatecznie przełączenie w tryb offline.

Mniej więcej w tym samym czasie w zeszłym roku miał miejsce podobny atak spowodowany przez botnet Mirai, który wyłączył Internet na prawie całym wschodnim wybrzeżu Stanów Zjednoczonych.

Teraz jednak izraelscy badacze bezpieczeństwa z Check Point odkryli zupełnie nowy i bardziej wyrafinowany botnet, którego pełna aktywność może wywołać cyberburzę.

„Chociaż szacujemy, że na całym świecie, w tym w Stanach Zjednoczonych, Australii i niektórych obszarach pomiędzy nimi, dotknęło to już ponad milion organizacji. A ich liczba tylko rośnie. Nasze badania wskazują, że obecnie przed bardzo dużą burzą przeżywamy okres spokoju. Wkrótce nadejdzie kolejny cyber huragan”.

Okazuje się więc, że botnet, nazwany przez izraelskich ekspertów Reaper, zainfekował już sieci co najmniej miliona firm. Nie można już określić liczby zainfekowanych urządzeń i komputerów.

Korzystając z systemu zapobiegania włamaniom (IPS) firmy Check Point, naukowcy zauważyli, że hakerzy coraz częściej próbują wykorzystać kombinację luk w zabezpieczeniach różnych inteligentnych gadżetów. To ich dane otrzymane we wrześniu.

Każdego dnia złośliwe oprogramowanie znajduje coraz więcej luk w urządzeniach. Dotyczy to zwłaszcza bezprzewodowych kamer IP, takich jak GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology i innych.

Okazało się, że próby ataków pochodziły z różnych źródeł iz różnych urządzeń, co oznaczało, że atak był propagowany przez same urządzenia.

Jedna z witryn technicznych, oceniająca zagrożenie, ostrzega, że ​​ten „żniwiarz” zniszczy cały Internet.

Firma Check Point twierdzi, że chociaż przed burzą panuje spokój, firmy powinny wcześnie zacząć przygotowywać się do ataku typu Distributed Denial of Service (DDoS), który może potencjalnie zablokować zasoby.

Ataki DDoS zostały rozsławione przez Lizard Squad, cybergang, który wszedł do PlayStation Network w Boże Narodzenie 2014 roku. Polegają na zalewaniu witryn internetowych lub innych celów przeciążonym ruchem, co powoduje ich upadek. Dlatego eksperci ds. bezpieczeństwa wszystkich firm i firm są zapraszani nie tylko do skanowania ich sieci, ale także do prewencyjnego wyłączania maksymalnej liczby gadżetów, uznając je za zainfekowane.

Zachęcamy prywatnych właścicieli urządzeń do tego samego, chociaż jedyną rzeczą, jaką mogą zauważyć niespecjaliści, są wolniejsze prędkości połączenia, zwłaszcza przez Wi-Fi.

OGROMNY botnet, który gromadził się w ciągu

ostatnich kilku tygodni, grozi zniszczeniem internetu, ostrzegam
Izraelscy eksperci ds. cyberbezpieczeństwa.

Botnet (ang. Botnet, MPA:; pochodzi od słów robot i
sieć) – sieć komputerowa składająca się z określonej liczby
hosty z botami - samodzielne oprogramowanie. Częściej
totalny bot w botnecie to program, który jest ukryty w
urządzenia i pozwolenie dla atakującego. Zwykle używany do
nielegalne lub niezatwierdzone działania - spamowanie, brutalna siła
hasła w zdalnym systemie, ataki typu „odmowa usługi” (DoS i DDoS
ataki).


Nowy botnet wykorzystuje wszystkie rodzaje zestawów urządzeń, w tym:

Routery WiFi i kamery internetowe. Po zerwaniu będą razem
wysyłać pakiety danych do serwerów obsługujących Internet,
co spowoduje ich awarię i ostatecznie przejdą w tryb offline.

Mniej więcej w tym samym czasie w zeszłym roku doszło do podobnego ataku spowodowanego:
botnet Mirai - wyłączyła Internet na prawie całym Wschodzie
Wybrzeże USA.


Jednak teraz izraelscy badacze bezpieczeństwa z Check Point
odkryli to, co nazwali zupełnie nowym i bardziej złożonym
botnet, którego pełna aktywność może spowodować
huragan cybernetyczny.



„Podczas gdy oceniamy to na całym świecie, w tym w USA, Australii i
niektóre obszary pomiędzy są już dotknięte przez ponad milion
organizacje. A ich liczba tylko rośnie. Nasze badania
wskazują, że obecnie przeżywamy wcześniej okres spokoju
bardzo duża burza. Wkrótce nadejdzie kolejny cyber huragan”.


Okazuje się więc, że botnet o nazwie Israeli
Specjaliści Reaper (reaper) zainfekowali już co najmniej milion sieci
firm. Liczba zainfekowanych urządzeń i komputerów nie jest już podatna na
definicja.


Korzystanie z systemu zapobiegania włamaniom firmy Check Point (IPS)
badacze zauważyli, że hakerzy coraz częściej próbują
wykorzystać kombinację luk znalezionych w różnych
inteligentne gadżety. To ich dane otrzymane we wrześniu.


A każdego dnia coraz więcej złośliwego oprogramowania znajduje
podatności w urządzeniach. Dotyczy to zwłaszcza bezprzewodowych kamer IP,
takich jak GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys,
Synology i inne.


Stało się jasne, że próby ataków pochodziły z różnych źródeł i
różnych urządzeń, co spowodowało, że atak był rozprowadzany przez:
urządzenia.


Jedna z witryn technicznych, oceniająca zagrożenie, ostrzega, że ​​ten „żniwiarz” zniszczy cały Internet.


Check Point donosi, że chociaż doświadczamy „przedtem spokoju
burza” firmy powinny zacząć przygotowywać się do ataku z wyprzedzeniem z
rozproszona odmowa usługi (DDoS), która potencjalnie może
blokować zasoby.


Ataki DDoS stały się sławne dzięki zespołowi Lizard Squad,
cybergang, który wszedł do PlayStation Network w Boże Narodzenie 2014
roku. Sugerują zalewanie stron internetowych lub innych celów
przeciążenie ruchu, co powoduje ich upadek. Dlatego eksperci
bezpieczeństwo wszystkich firm i firm zapraszamy nie tylko do skanowania
własnych sieci, ale także prewencyjnie wyłącz maksymalną liczbę
gadżety, traktując je jako zainfekowane.


Zachęcamy jednak prywatnych właścicieli urządzeń do robienia tego samego
jedyne, co niespecjaliści mogą sami zauważyć, to więcej
wolne prędkości połączenia, zwłaszcza przez Wi-Fi.



=========================================




Rzędy potężnych botnetów dla urządzeń IoT (Internet of
Rzeczy, IoT) nadal się rozwijają. Ostatnio nowy
konkurent botnetu Mirai i Necurs, o nazwie IoT_reaper, z
połowa września urosła do gigantycznych rozmiarów. Szacowany
naukowcy z Qihoo 360 Netlab i Check Point są obecnie
Obecnie botnet obejmuje około 2 mln urządzeń. Głównie
Kamery IP, sieciowe rejestratory wideo IP i cyfrowe rejestratory wideo.


Wraz z rozwojem Internetu rzeczy (IoT) wirusy zaczynają się mnożyć, z
co może uszkodzić elektronikę. A sama esencja
IoT wiąże się z obecnością wielu podłączonych urządzeń. Dla botnetów
to świetne „środowisko”: po zainfekowaniu jednego urządzenia wirus kopiuje
się na wszystkich dostępnych urządzeniach.


Pod koniec zeszłego roku świat dowiedział się o gigantze (prawie 5 mln urządzeń)
botnet składający się z routerów. W obliczu włamań do routerów i
Niemiecki gigant telekomunikacyjny Deutsche Telekom, którego użytkownik
urządzenia zostały zainfekowane złośliwym oprogramowaniem o nazwie Mirai. Sieć
sprawa nie ograniczała się do sprzętu: problemy z bezpieczeństwem były
znaleźć w inteligentnych zmywarkach Miele i kuchniach AGA. "Wiśnia
na torcie” było szkodliwe oprogramowanie BrickerBot, które w przeciwieństwie do swoich „kolegów” nie
po prostu zainfekował wrażliwe urządzenia i całkowicie je wyłączył.


Dostępność w sieć domowaźle skonfigurowany lub zawierający
Luki w zabezpieczeniach urządzeń IoT mogą prowadzić do tragicznych konsekwencji.
Jednym z najczęstszych scenariuszy jest włączenie urządzenia w
botnet. Jest to chyba najbardziej nieszkodliwa opcja dla jej właściciela, dla innych
przypadki użycia są bardziej niebezpieczne. Czyli urządzenia z sieci domowej
może służyć jako półprodukt do robienia
nielegalne działania. Ponadto osoba atakująca, która uzyskała dostęp do:
Urządzenie IoT może szpiegować swojego właściciela w celu późniejszego
szantaż - historia zna już podobne incydenty. W końcu (i to
daleko od najgorszego scenariusza) zainfekowane urządzenie może być
jest po prostu zepsuty.


Wcześniej specjaliści z Kaspersky Lab przeprowadzili eksperyment
zastawianie kilku pułapek („honeypots”) imitujących różne
inteligentne urządzenia. Pierwsze próby nieautoryzowanego połączenia z nimi
eksperci nagrali w kilka sekund.


Dziennie rejestrowano kilkadziesiąt tysięcy odwołań.
Wśród urządzeń zaatakowanych przez ekspertów ponad 63% może być
identyfikować się jako kamery IP. Około 16% stanowiły różne sieci
urządzenia i routery. Kolejny 1% spadł na repeatery Wi-Fi,
dekodery telewizyjne, urządzenia telefonii IP, węzły wyjściowe Tor, drukarki,
urządzenia" inteligentny dom„Pozostałych 20% urządzeń nie da się jednoznacznie zidentyfikować
zarządzany.


Patrząc na położenie geograficzne urządzeń, z
Można zaobserwować adresy IP, które eksperci widzieli w atakach na honeypoty
następujący obraz: w pierwszej trójce krajów znalazły się Chiny (14% urządzeń atakujących),
Wietnam (12%) i Rosja (7%).


Powód wzrostu liczby takich ataków jest prosty: dzisiejszy Internet rzeczy
praktycznie nie są chronione przed cyberzagrożeniami. Zdecydowana większość urządzeń
działa na Linuksie, co ułatwia życie przestępcom: mogą pisać
jeden kawałek złośliwego oprogramowania, który będzie skuteczny przeciwko dużym
liczba urządzeń. Ponadto większość gadżetów IoT nie posiada
Żaden rozwiązania ochronne a producenci rzadko publikują aktualizacje
bezpieczeństwo i nowe oprogramowanie.


Niedawno dowiedział się o pojawieniu się nowego botnetu IoT_reaper, który:
od połowy września rozprzestrzenił się na około 2 miliony urządzeń,
zgłoszone w badaniu przeprowadzonym przez Qihoo 360 Netlab i Check Point.


Według badaczy, kod szkodliwego oprogramowania służył do:
tworzenie botnetu, zawiera fragmenty kodu Mirai, ale zawiera
szereg nowych funkcji, które wyróżniają Reapera na tle konkurencji. Jego główna różnica
leży w metodzie propagacji. Jeśli Mirai szuka otwartego
Porty Telnet i próby złamania zabezpieczeń urządzenia za pomocą listy
popularne lub słabe hasła, Reaper szuka luk
które na dłuższą metę umożliwiają zarażenie większej liczby
urządzenia.


Według Qihoo 360 Netlab złośliwe oprogramowanie zawiera środowisko dla
wdrażanie skryptów język lua, co pozwala operatorom
dodawać moduły do ​​różnych zadań, np. ataki DDoS, przekierowania
ruch uliczny itp.


Eksperci Check Point uważają, że Reaper może za jakiś czas
sparaliżować internet. „Według naszych szacunków ponad milion
organizacje zostały już dotknięte działaniami Reapera. Teraz doświadczamy
spokój przed wielką burzą. Cyberburza nadchodzi wkrótce
Internet” – powiedział Check Point w oświadczeniu.


Wśród zainfekowanych urządzeń znajdują się bezprzewodowe kamery IP firmy GoAhead,
D-Link, AVTech, Netgear, MikroTik, Linksys, Synology i inne.
Niektóre firmy wydały już łatki, które naprawiają większość
luki w zabezpieczeniach. Ale konsumenci nie mają zwyczaju instalowania aktualizacji
zabezpieczenia urządzeń.

Podobał Ci się artykuł? Podziel się z przyjaciółmi!
Czy ten artykuł był pomocny?
TAk
Nie
Dziekuję za odpowiedź!
Coś poszło nie tak i Twój głos nie został policzony.
Dziękuję Ci. Twoja wiadomość została wysłana
Znalazłeś błąd w tekście?
Wybierz, kliknij Ctrl+Enter a my to naprawimy!