O rețea de boturi MASIV care s-a acumulat în ultimele săptămâni amenință să perturbe Internetul, avertizează experții israelieni în securitate cibernetică.

Botnet (engleză Botnet, IPA :; derivat din cuvintele robot și rețea) - rețea de calculatoare, format dintr-un anumit număr de gazde, cu roboți care rulează - autonom software... Cel mai adesea, un bot dintr-o botnet este un program ascuns pe dispozitive și permis unui atacator. De obicei sunt utilizate pentru activități ilegale sau încruntate - spam, atacuri cu forță brută asupra unui sistem la distanță, atacuri de refuz de serviciu (atacuri DoS și DDoS).

Noua botnet utilizează tot felul de seturi de dispozitive, inclusiv routerele WiFi și camere web. Odată compromise, acestea vor trimite în comun rafale de date către serverele care rulează Internetul, provocându-le blocarea și, în cele din urmă, deconectarea.

Cam în aceeași perioadă a anului trecut, a existat un atac similar declanșat de botnetul Mirai, care a oprit internetul pe aproape întreaga Coasta de Est a SUA.

Acum, însă, cercetătorii israelieni de securitate de la Check Point au descoperit ceea ce au numit o botnet complet nouă și mai sofisticată, a cărei activitate completă ar putea provoca un veritabil „uragan cibernetic”.

„Până acum, estimăm că peste un milion de organizații sunt deja afectate la nivel global, inclusiv SUA, Australia și anumite zone între ele. Și numărul lor crește doar. Cercetările noastre arată că în prezent trăim o perioadă de calm înainte de o furtună foarte mare. Următorul uragan cibernetic vine în curând ".

Astfel, se dovedește că botnetul, apelat de experții israelieni Reaper (REAPER), a infectat deja rețelele a cel puțin un milion de companii. Numărul de dispozitive și computere infectate nu mai poate fi determinat.

Folosind sistemul Check Point Intrusion Prevention System (IPS), cercetătorii au observat că hackerii încearcă din ce în ce mai mult să exploateze o combinație de vulnerabilități găsite în diferite gadgeturi inteligente. Acestea sunt datele lor obținute în luna septembrie.

Și în fiecare zi, programele malware descoperă din ce în ce mai multe vulnerabilități pe dispozitive. Mai ales se referă camere IP wirelessprecum GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology și altele.

A devenit evident că tentativele de atac au venit din diverse surse și diverse dispozitiveceea ce însemna că atacul a fost răspândit de dispozitivele în sine.

Un site tehnologic, care evaluează amenințarea, avertizează că secerătorul va tunde întregul Internet.

Check Point recomandă faptul că, în timp ce ne aflăm în „calmul dinaintea furtunii”, companiile ar trebui să înceapă să se pregătească devreme pentru un atac distribuit de refuz de serviciu (DDoS) care ar putea bloca resursele.

Atacurile DDoS au fost făcute celebre de Lizard Squad, o bandă cibernetică care a intrat în rețeaua PlayStation în timpul Crăciunului 2014. Acestea sugerează că site-urile web sau alte ținte sunt inundate de aglomerație, provocându-le blocarea. Prin urmare, experții în securitate ai tuturor firmelor și companiilor sunt încurajați nu numai să își scaneze rețelele, ci și să dezactiveze preventiv numărul maxim de gadgeturi, considerându-le ca fiind infectate.

Proprietarii de dispozitive private sunt încurajați să facă același lucru, deși singurul lucru pe care nespecialiștii îl pot observa este mai mult viteze lente conexiuni, în special prin Wi-Fi.

Vine o furtună cibernetică care poate „sparge” internetul

Rândurile de botnets puternice pentru dispozitivele Internet of Things (IoT) continuă să crească. Recent, un nou concurent pentru botnet-urile Mirai și Necurs, supranumit IoT_reaper, a fost reperat pe rețea, care a crescut la proporții gigantice de la mijlocul lunii septembrie. Potrivit cercetătorilor de la Qihoo 360 Netlab și Check Point, botnetul include în prezent aproximativ 2 milioane de dispozitive. Acestea sunt în principal camere IP, înregistratoare video de rețea IP și înregistratoare video digitale.

Odată cu dezvoltarea Internetului obiectelor (IoT), virușii încep să se înmulțească, cu care puteți dezactiva electronica. Mai mult, însăși esența IoT presupune prezența multor dispozitive conectate. Pentru botnet-urile, acesta este un „habitat” excelent: după infectarea unui dispozitiv, virusul se copiază pe toate dispozitivele disponibile.

La sfârșitul anului trecut, lumea a aflat despre o gigantică (aproape 5 milioane de dispozitive) botnet formată din routere. Gigantul german de telecomunicații Deutsche Telekom, ale cărui dispozitive de utilizator au fost infectate cu malware numit Mirai, s-a confruntat, de asemenea, cu piratarea routerelor. Rețeaua nu s-a oprit aici: problemele de securitate au fost găsite în mașinile de spălat vase inteligente ale Miele și în cuptoarele AGA. „Cireșul de pe tort” a fost malware-ul BrickerBot, care, spre deosebire de „colegii” săi, nu doar a infectat dispozitivele vulnerabile, ci le-a dezactivat complet.

Disponibilitate în rețeaua de domiciliu un dispozitiv IoT slab configurat sau defect poate avea consecințe grave. Unul dintre cele mai frecvente scenarii este ca un dispozitiv să se alăture unui botnet. Aceasta este probabil cea mai inofensivă opțiune pentru proprietarul său; alte utilizări sunt mai periculoase. De exemplu, dispozitivele din rețeaua de domiciliu pot fi utilizate ca intermediar pentru săvârșirea de activități ilegale. În plus, un atacator care obține acces la un dispozitiv IoT poate spiona proprietarul acestuia în scopul șantajului ulterior - istoria știe deja astfel de incidente. În cele din urmă (și acest lucru este departe de a fi cel mai rău scenariu), un dispozitiv infectat poate fi pur și simplu spart.

Specialiștii Kaspersky Lab au efectuat anterior un experiment de configurare a mai multor miere (miere) care simulează diferite dispozitive inteligente. Experții au înregistrat primele încercări de conectare neautorizată la acestea în câteva secunde.

Câteva zeci de mii de solicitări au fost înregistrate pe zi. Peste 63% din dispozitivele monitorizate de experți pot fi identificate ca camere IP. Aproximativ 16% au fost diverse dispozitive de rețea și routere. Un alt procent de 1% a căzut asupra repetatoarelor Wi-Fi, decodificatoarelor TV, dispozitivelor de telefonie IP, nodurilor de ieșire Tor, imprimantelor, dispozitivelor inteligente de acasă. Restul de 20% din dispozitive nu au putut fi identificate fără ambiguități.

Dacă vă uitați la locația geografică a dispozitivelor de la adrese IP ale cărora experții au văzut atacuri asupra melcilor, puteți observa următoarea imagine: primele 3 țări includ China (14% din dispozitivele de atac), Vietnam (12%) și Rusia (7 %).

Motivul creșterii numărului de astfel de atacuri este simplu: internetul obiectelor astăzi practic nu este protejat de amenințările cibernetice. Marea majoritate a dispozitivelor rulează pe Linux, ceea ce face viața mai ușoară pentru infractori: pot scrie un malware care va fi eficient împotriva unui număr mare de dispozitive. În plus, majoritatea gadgeturilor IoT nu au soluții de securitate, iar producătorii lansează rareori actualizări de securitate și firmware nou.

Recent, a devenit cunoscut despre apariția unui nou botnet IoT_reaper, care s-a răspândit la aproximativ 2 milioane de dispozitive de la mijlocul lunii septembrie, potrivit unui studiu realizat de Qihoo 360 Netlab și Check Point.

Potrivit cercetătorilor, malware-ul folosit pentru a crea botnetul include fragmente de cod Mirai, dar conține, de asemenea, o serie de funcții noi care diferențiază Reaper de concurenți. Principala sa diferență constă în metoda de distribuție. Dacă Mirai caută porturi Telnet deschise și încearcă să compromită un dispozitiv folosind o listă de parole comune sau slabe, atunci Reaper caută vulnerabilități care, în viitor, vor face posibilă infectarea mai multor dispozitive.

Potrivit Qihoo 360 Netlab, malware-ul include un mediu pentru executarea scripturilor în limba Lua, care permite operatorilor să adauge module pentru diverse sarcini, cum ar fi atacurile DDoS, redirecționarea traficului etc.

Experții Check Point consideră că Reaper poate paraliza internetul pentru o vreme. "Estimăm că peste un milion de organizații au fost deja afectate de Reaper. Acum ne confruntăm cu calm înainte de o furtună majoră. Cyberuraganes va depăși în curând internetul", a declarat Check Point într-un comunicat.

Printre dispozitivele infectate se numără camere IP wireless de la GoAhead, D-Link, AVTech, Netgear, MikroTik, Linksys, Synology și altele. Mai multe companii au lansat deja patch-uri care elimină majoritatea vulnerabilităților. Dar consumatorii nu au obiceiul de a instala actualizări de securitate pentru dispozitive.

În decembrie anul trecut, un atac cibernetic asupra rețelei electrice ucrainene a dus la o întrerupere a energiei electrice în partea de nord a Kievului, capitala țării și zonele înconjurătoare. Dar abia acum specialiști în securitatea calculatorului au putut identifica vinovatul acestor atacuri cibernetice asupra sistemelor de control industrial ucrainene.

ESET, un dezvoltator de software antivirus din Slovacia și specializat în protejarea infrastructurilor critice, Dragos Inc. au declarat că au descoperit un nou malware periculos care vizează sistemele critice de control industrial și care ar putea provoca întreruperi de curent.

Într-un atac cibernetic din decembrie 2016 împotriva rețelei electrice ucrainene Ukrenergo, s-a folosit viermele Industroyer sau CrashOverRide (Industroyer / CrashOverRide). Acesta este un program malware nou, foarte avansat, care sabotează rețeaua electrică. Potrivit experților în securitate a computerelor, CrashOverRide este de departe cea mai mare amenințare la adresa sistemelor de control industrial după Stuxnet, primul malware dezvoltat de Statele Unite și Israel pentru a sabota instalațiile nucleare iraniene în 2009.

Spre deosebire de viermele Stuxnet, CrashOverRide nu exploatează vulnerabilitățile software-ului de zi zero pentru a efectua acțiunile sale rău intenționate. În schimb, se bazează pe patru protocoale de comunicații industriale utilizate în întreaga lume în infrastructura electrică, sistemele de control al traficului și alte sisteme critice de infrastructură.

CrashOverRide malware poate controla comutatoarele și întrerupătoare de circuit stațiile electrice s-au dezvoltat cu zeci de ani în urmă, permițând unui atacator să oprească pur și simplu distribuția de energie electrică, provocând astfel întreruperi de energie în cascadă. Este chiar posibil să provocați daune ireparabile echipamentului de control în sine.

Programele malware industriale sunt un backdoor care instalează mai întâi patru componente de sarcină utilă pentru a controla întrerupătoarele și întrerupătoarele. Viermele se conectează apoi la un server de control de la distanță pentru a primi comenzi de la infractorii cibernetici.

După cum spune ESET, „Sarcina utilă CrashOverRide arată cunoștințele profunde ale dezvoltatorilor săi despre managementul sistemelor industriale. În plus, programele malware conțin o serie de funcții suplimentarepermițându-i să se ascundă de scanerele antivirus și să elimine toate urmele interferenței sale în sistem informatic... Astăzi sunt doar patru programe antivirusvizând sistemele de control industrial. Acesta este infamul Stuxnet, Havex, BlackEnergy și acum se dovedește a fi CrashOverRide. Dar, spre deosebire de Havex și BlackEnergy, care sunt concepute pentru spionaj industrial, CrashOverRide, la fel ca Stuxnet, este un program de sabotaj. "

Dragos spune cam același lucru despre noul vierme: „Funcțiile și structura CrashOverRide nu servesc scopului spionajului industrial. Singura caracteristică reală a acestui malware este un atac asupra sistemelor de control care va duce la întreruperi electrice. "

Analiza noilor programe malware sugerează că CrashOverRide, dacă rulează la capacitate maximă, ar putea duce la întreruperi de energie mult mai globale decât cele din decembrie 2016 în Ucraina.

Programul malware include componente interschimbabile, conectabile, care pot permite CrashOverRide să utilizeze o gamă largă de utilități de gestionare a energiei sau chiar să lanseze atacuri simultane asupra mai multor ținte. Mai mult, în funcție de modulele suplimentare conectate la virus, acesta poate fi utilizat și pentru lovirea altor infrastructuri, cum ar fi transportul, conductele de gaz sau chiar centralele hidroelectrice.

Analizând codul programului CrashOverRide, experții au ajuns la concluzia că virusul a fost cel mai probabil dezvoltat de un grup de hacker din Rusia, care la un moment dat a creat viermele Sandworm.

SCENARIUL NOAPTEI PENTRU SUA

Cu doar câteva săptămâni în urmă, literalmente milioane de computere din întreaga lume au fost brusc atacate de viermele computerului WannaCry dezvoltat de Agenția Națională de Securitate a SUA. Acest malware a blocat serverele și stațiile de lucru, cerând utilizatorilor infectați să plătească atacatorilor 300 USD pe parcursul mai multor zile. Sau prețul ar crește automat la 600 de dolari. Dacă banii nu au fost transferați niciodată în contul atacatorului, toate informațiile de pe discurile computerului infectat au fost complet distruse.

Nightmare Scenario este o combinație dintr-un Industroyer / CrashOverRide cu un modul de răscumpărare, așa cum a fost utilizat în Wannacry. Dacă acest malware infectează sistemele de control, atunci primul lucru cu care se vor confrunta operatorii lor este că nu vor putea accesa niciun comutator sau transformator de sistem deoarece va trebui să fie plătită o răscumpărare pentru acces.

Întrucât personalul din rețea controlează fizic atât transformatoarele, cât și toate întrerupătoarele mari, acestea pot face fără achiziție. Dar problema este că virusul va distruge în fiecare dintre aceste dispozitive firmware din fabrică și va dura cel puțin o lună pentru a schimba totul peste tot. O LUNĂ, care jumătate, dacă nu toate SUA vor sta în întuneric și fără electricitate! Ce vei face mai exact dacă nu ai lumină în casa ta timp de 30 de zile?

O rețea de boturi MASIV care s-a acumulat în ultimele săptămâni amenință să perturbe Internetul, avertizează experții israelieni în securitate cibernetică.

Botnet (engleză Botnet, MFA :; derivat din cuvintele robot și rețea) - o rețea de calculatoare formată dintr-un anumit număr de gazde, care rulează roboți - software autonom. Cel mai adesea, un bot dintr-o botnet este un program ascuns pe dispozitive și permis unui atacator. De obicei sunt utilizate pentru activități ilegale sau încruntate - spam, atacuri cu forță brută asupra unui sistem la distanță, atacuri de refuz de serviciu (atacuri DoS și DDoS).

Noua botnet utilizează tot felul de seturi diferite de dispozitive, inclusiv routere WiFi și camere web. Odată compromise, acestea vor trimite în comun rafale de date către serverele care rulează Internetul, provocându-le blocarea și, în cele din urmă, deconectarea.

Cam în aceeași perioadă a anului trecut, a existat un atac similar declanșat de botnetul Mirai, care a oprit internetul pe aproape întreaga Coasta de Est a SUA.

Acum, însă, cercetătorii israelieni de securitate de la Check Point au descoperit ceea ce au numit o botnet complet nouă și mai sofisticată, a cărei activitate completă ar putea provoca un veritabil „uragan cibernetic”.

„Până acum, estimăm că peste un milion de organizații sunt deja afectate la nivel global, inclusiv SUA, Australia și anumite zone între ele. Și numărul lor crește doar. Cercetările noastre arată că în prezent trăim o perioadă de calm înainte de o furtună foarte mare. Următorul uragan cibernetic vine în curând ".

Astfel, se dovedește că botnetul, apelat de experții israelieni Reaper (REAPER), a infectat deja rețelele a cel puțin un milion de companii. Numărul de dispozitive și computere infectate nu mai poate fi determinat.

Folosind sistemul Check Point Intrusion Prevention System (IPS), cercetătorii au observat că hackerii încearcă din ce în ce mai mult să exploateze o combinație de vulnerabilități găsite în diferite gadgeturi inteligente. Acestea sunt datele lor obținute în luna septembrie.

Și în fiecare zi, programele malware descoperă din ce în ce mai multe vulnerabilități pe dispozitive. Acest lucru este valabil mai ales pentru camerele IP fără fir, cum ar fi GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology și altele.

A devenit evident că încercarea de atac a venit din diferite surse și dispozitive diferite, ceea ce a însemnat că atacul a fost răspândit de dispozitivele în sine.

Un site tehnologic, care evaluează amenințarea, avertizează că secerătorul va tunde întregul Internet.

Check Point recomandă faptul că, în timp ce ne aflăm în „calmul dinaintea furtunii”, companiile ar trebui să înceapă să se pregătească devreme pentru un atac distribuit de refuz de serviciu (DDoS) care ar putea bloca resursele.

Atacurile DDoS au fost făcute celebre de Lizard Squad, o bandă cibernetică care a intrat în rețeaua PlayStation în timpul Crăciunului 2014. Acestea sugerează că site-urile web sau alte ținte sunt inundate de aglomerație, provocându-le blocarea. Prin urmare, experții în securitate ai tuturor firmelor și companiilor sunt încurajați nu numai să își scaneze rețelele, ci și să dezactiveze preventiv numărul maxim de gadgeturi, considerându-le ca fiind infectate.

Proprietarii de dispozitive private sunt încurajați să facă același lucru, deși singurul lucru pe care non-experții s-ar putea observa este viteza mai mică a conexiunii, în special prin Wi-Fi.

O botnet MASIV care s-a acumulat peste

în ultimele câteva săptămâni, amenință să distrugă internetul, avertizează
specialiști israelieni în securitate cibernetică.

Botnet (engleză Botnet, IPA :; provine din cuvintele robot și
rețea) - o rețea de calculatoare formată dintr-un anumit număr
gazdele care rulează roboți - software autonom. Mai des
întregul bot dintr-o botnet este un program, accesibilitate ascunsă pe
dispozitive și permisiunea către atacator. Utilizat în mod obișnuit pentru
activitate ilegală sau dezaprobatoare - trimiterea de spam, forță brută
parole pe un sistem la distanță, atacuri de refuz de serviciu (DoS și DDoS
atacuri).


Noua botnet utilizează tot felul de seturi de dispozitive, inclusiv

routere WiFi și camere web. După hacking, vor fi împreună
trimite rafale de date către servere care rulează Internetul,
ceea ce va duce la blocarea lor și, în cele din urmă, la funcționarea offline.

Cam în aceeași perioadă a anului trecut, a existat un atac similar cauzat de
botnet Mirai - a oprit Internetul în aproape toate
coasta SUA.


Cu toate acestea, cercetătorii israelieni de securitate de la Check Point sunt acum
au descoperit ceea ce ei numeau complet nou și mai complex
botnet, a cărui activitate completă poate provoca un real
„Uraganul cibernetic”.



„Până în prezent, estimăm că în toată lumea, inclusiv SUA, Australia și
zone specifice între ele, peste un milion deja afectate
organizații. Și numărul lor crește doar. Cercetările noastre
arată că în acest moment trecem printr-o perioadă de calm înainte
o furtună foarte mare. Următorul uragan cibernetic vine în curând ".


Astfel, se dovedește că botnetul numit de israelian
de către specialiștii Reaper, a infectat deja cel puțin un milion
companii. Numărul de dispozitive și computere infectate nu mai este supus
definiție.


Utilizarea sistemului Check Point Intrusion Prevention System (IPS)
cercetătorii au observat că hackerii încearcă din ce în ce mai mult
utilizați o combinație de vulnerabilități găsite în diverse
gadgeturi inteligente. Acestea sunt datele lor obținute în luna septembrie.


Și în fiecare zi, malware detectează din ce în ce mai mult
vulnerabilități în dispozitive. Acest lucru este valabil mai ales pentru camerele IP fără fir,
precum GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys,
Sinologie și altele.


A devenit evident că tentativele de atac au venit din diverse surse și
diferite dispozitive, ceea ce însemna că atacul a fost răspândit de
dispozitive.


Un site tehnologic, care evaluează amenințarea, avertizează că secerătorul va tunde întregul Internet.


Check Point spune că în timp ce experimentăm „calmul înainte
companiile de furtună "ar trebui să înceapă pregătirea pentru atac în avans cu
refuzul de serviciu distribuit (DDoS), care poate potențial
blocarea resurselor.


Atacurile DDoS sunt renumite de echipa Lizard Squad,
banda cibernetică care a intrat în rețeaua PlayStation în timpul Crăciunului 2014
al anului. Acestea sugerează inundarea site-urilor web sau alte scopuri
trafic de suprasarcină, ceea ce îi face să se prăbușească. Prin urmare, experții în
securitatea tuturor firmelor și companiilor este invitată nu doar să scaneze
rețelele lor, dar și dezactivează preventiv numărul maxim
gadgeturi, tratându-le ca infectate.


Deși proprietarii de dispozitive private sunt încurajați să facă același lucru
singurul lucru pe care nespecialiștii îl pot observa singuri este mai mult
viteze de conexiune lente, în special prin Wi-Fi.



======================================== =




O serie de botnets puternice pentru Internetul obiectelor (Internet of
Lucrurile, IoT) continuă să crească. Recent, un nou
un concurent al botneturilor Mirai și Necurs, supranumit IoT_reaper, cu
mijlocul lunii septembrie a crescut la proporții gigantice. Estimat
cercetători de la Qihoo 360 Netlab și Check Point, în prezent
În același timp, botnetul include aproximativ 2 milioane de dispozitive. În principal
Camere IP, înregistratoare video de rețea IP și înregistratoare video digitale.


Odată cu dezvoltarea Internetului obiectelor (IoT), virușii încep să se înmulțească, cu
folosind care puteți dezactiva electronica. Mai mult, însăși esența
IoT necesită multe dispozitive conectate. Pentru botnet
este un „habitat” excelent: după infectarea unui dispozitiv, virusul se copiază
pe toate dispozitivele disponibile.


La sfârșitul anului trecut, lumea a aflat despre gigant (aproape 5 milioane de dispozitive)
un botnet format din routere. M-am confruntat cu hacking-ul routerelor și
gigantul german al telecomunicațiilor Deutsche Telekom, al cărui obicei
dispozitivele au fost infectate cu malware numit Mirai. Reţea
echipamentul nu s-a limitat la: problemele de securitate erau
găsite în mașinile de spălat vase inteligente Miele și în aragazele AGA. "Cireașă
tortul „a devenit malware-ul BrickerBot, care, spre deosebire de„ colegii ”săi, nu
infectând pur și simplu dispozitive vulnerabile și incapacitându-le complet.


Prezența unui dispozitiv slab configurat sau conținut
vulnerabilitatea unui dispozitiv IoT poate avea consecințe grave.
Unul dintre cele mai frecvente scenarii este pornirea dispozitivului
botnet. Aceasta este probabil cea mai inofensivă opțiune pentru proprietarul său, alții
cazurile de utilizare sunt mai periculoase. Deci, dispozitivele dintr-o rețea de domiciliu
poate fi folosit ca intermediar pentru realizare
acțiuni ilegale. În plus, un atacator are acces la
Dispozitivul IoT își poate spiona proprietarul cu scopul ulterior
șantaj - istoria cunoaște deja astfel de incidente. În cele din urmă (și asta
departe de cel mai rău scenariu) dispozitivul infectat poate fi
doar rupt.


Specialiștii Kaspersky Lab au efectuat anterior un experiment
prin instalarea mai multor capcane (melodii) care simulează diverse
dispozitive inteligente. Primele încercări de conectare neautorizată la acestea
experții au înregistrat în câteva secunde.


Câteva zeci de mii de solicitări au fost înregistrate pe zi.
Peste 63% din dispozitivele monitorizate de experți
definiți ca camere IP. Aproximativ 16% erau diverse rețele
dispozitive și routere. Un alt 1% a venit de la repetori Wi-Fi,
Decodificatoare TV, dispozitive de telefonie IP, noduri de ieșire Tor, imprimante,
dispozitive inteligente pentru casă. Restul de 20% din dispozitive nu pot fi identificate clar
reușit.


Privind locația geografică a dispozitivelor,
Adresele IP ale căror experți au văzut atacuri asupra vaselor de miere pot fi observate
următoarea imagine: China (14% din dispozitivele de atac) a intrat în primele 3 țări,
Vietnam (12%) și Rusia (7%).


Motivul creșterii acestor atacuri este simplu: internetul obiectelor astăzi
practic nu este protejat de amenințările cibernetice. Marea majoritate a dispozitivelor
rulează pe Linux, facilitând viața criminalilor: aceștia pot scrie
un malware care va fi eficient împotriva unei mari
numărul de dispozitive. În plus, majoritatea gadgeturilor IoT nu au
nu există soluții de securitate, iar producătorii lansează rareori actualizări
securitate și firmware nou.


Recent a devenit cunoscut despre apariția unui nou botnet IoT_reaper, care
de la mijlocul lunii septembrie sa extins la aproximativ 2 milioane de dispozitive,
raportat într-un studiu realizat de Qihoo 360 Netlab și Check Point.


Potrivit cercetătorilor, codul malware a fost folosit
crearea unei rețele bot, include fragmente de cod Mirai, dar conține în același timp
o serie de caracteristici noi care diferențiază Reaper de competiție. Principala sa diferență
constă în metoda de distribuție. Dacă Mirai caută deschis
Porturile Telnet și încearcă să compromită dispozitivul folosind lista
parole comune sau slabe, Reaper caută vulnerabilități
care pe termen lung fac posibilă infectarea mai multă
dispozitive.


Potrivit Qihoo 360 Netlab, malware include un mediu pentru
implementarea scripturilor în limbajul Lua, care permite operatorilor
adăugați module pentru diferite sarcini, cum ar fi atacuri DDoS, redirecționări
trafic etc.


Experții Check Point cred că Reaper ar putea pentru o vreme
paralizați internetul. „Estimăm că peste un milion
organizațiile au fost deja afectate de acțiunile lui Reaper. Trecem acum
calm înainte de o furtună violentă. Cyberuragan va depăși în curând
internet ", - notat în mesajul Check Point


Printre dispozitivele infectate se numără camerele IP wireless de la GoAhead,
D-Link, AVTech, Netgear, MikroTik, Linksys, Synology și multe altele.
Unele companii au lansat deja patch-uri care elimină cele mai multe
vulnerabilități. Dar consumatorii nu au obiceiul de a instala actualizări.
securitate pentru dispozitive.

O rețea de boturi MASIV care s-a acumulat în ultimele săptămâni amenință să perturbe Internetul, avertizează experții israelieni în securitate cibernetică.

Botnet (Engleză Botnet, MFA :; derivat din cuvintele robot și rețea) - o rețea de calculatoare formată dintr-un anumit număr de gazde, care rulează roboți - software autonom. Cel mai adesea, un bot dintr-o botnet este un program ascuns pe dispozitive și permis de un atacator. De obicei sunt utilizate pentru activități ilegale sau încruntate - spam, atacuri cu forță brută asupra unui sistem la distanță, atacuri de refuz de serviciu (atacuri DoS și DDoS).

Noua botnet utilizează tot felul de seturi diferite de dispozitive, inclusiv routere WiFi și camere web. Odată compromise, acestea vor trimite în comun rafale de date către serverele care rulează Internetul, provocându-le blocarea și, în cele din urmă, deconectarea.

Cam în aceeași perioadă a anului trecut, a existat un atac similar declanșat de botnetul Mirai, care a oprit internetul pe aproape întreaga Coasta de Est a SUA.

Acum, însă, cercetătorii israelieni de securitate de la Check Point au descoperit ceea ce au numit o botnet complet nouă și mai sofisticată, a cărei activitate completă ar putea provoca un veritabil „uragan cibernetic”.

O postare pe blog publicată de Check Point Research spune:

„Până acum, estimăm că peste un milion de organizații sunt deja afectate la nivel global, inclusiv SUA, Australia și anumite zone între ele. Și numărul lor crește doar. Cercetările noastre arată că în prezent trăim o perioadă de calm înainte de o furtună foarte mare. Următorul uragan cibernetic vine în curând ".

Astfel, se dovedește că botnetul, apelat de experții israelieni Reaper (REAPER), a infectat deja rețelele a cel puțin un milion de companii. Numărul de dispozitive și computere infectate nu mai poate fi determinat.

Folosind sistemul Check Point Intrusion Prevention System (IPS), cercetătorii au observat că hackerii încearcă din ce în ce mai mult să exploateze o combinație de vulnerabilități găsite în diferite gadgeturi inteligente. Acestea sunt datele lor obținute în luna septembrie.

Și în fiecare zi, programele malware descoperă din ce în ce mai multe vulnerabilități pe dispozitive. Acest lucru este valabil mai ales pentru camerele IP fără fir, cum ar fi GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology și altele.

A devenit evident că încercarea de atac a venit din diferite surse și dispozitive diferite, ceea ce a însemnat că atacul a fost răspândit de dispozitivele în sine.

Un site tehnologic, în timp ce evaluează amenințarea, avertizează că acest „secerător” va tunde întregul Internet.

Check Point recomandă faptul că, în timp ce ne aflăm în „calmul dinaintea furtunii”, companiile ar trebui să înceapă să se pregătească devreme pentru un atac distribuit de refuz de serviciu (DDoS) care ar putea bloca resursele.

Atacurile DDoS au fost făcute celebre de Lizard Squad, o bandă cibernetică care a intrat în rețeaua PlayStation în timpul Crăciunului 2014. Acestea sugerează că site-urile web sau alte ținte sunt inundate de aglomerație, provocându-le blocarea. Prin urmare, experții în securitate ai tuturor firmelor și companiilor sunt încurajați nu numai să își scaneze rețelele, ci și să dezactiveze preventiv numărul maxim de gadgeturi, considerându-le ca fiind infectate.

Proprietarii de dispozitive private sunt încurajați să facă același lucru, deși singurul lucru pe care non-experții s-ar putea observa este viteza mai mică a conexiunii, în special prin Wi-Fi.