MASÍVNY botnet, ktorý sa hromadí v posledných týždňoch, hrozí narušením internetu, varujú izraelskí odborníci na kybernetickú bezpečnosť.

Botnet (anglicky Botnet, IPA:; odvodené od slov robot and network) - počítačová sieť, pozostávajúci z určitého počtu hostiteľov, s bežiacimi robotmi - autonómnymi softvér... Najčastejšie je robot v botnete program, ktorý je skrytý v zariadeniach a povolený útočníkom. Zvyčajne sa používajú na nezákonné alebo zamračené aktivity - spam, útoky hrubou silou na vzdialený systém, útoky odmietnutia služby (útoky DoS a DDoS).

Nový botnet používa najrôznejšie sady zariadení vrátane wiFi routery a webové kamery. Po kompromise budú spoločne posielať súbory dát na servery, ktoré používajú internet, čo spôsobí ich zlyhanie a nakoniec prechod do režimu offline.

Približne v rovnakom čase minulého roku došlo k podobnému útoku, ktorý spustil botnet Mirai, ktorý vypol internet takmer na celom východnom pobreží USA.

Teraz však izraelskí vedci v oblasti bezpečnosti v Check Point zistili, čo nazvali úplne novým a sofistikovanejším botnetom, ktorého úplná činnosť by mohla spôsobiť skutočný „kybernetický hurikán“.

„Zatiaľ odhadujeme, že globálne je ovplyvnených viac ako milión organizácií, vrátane USA, Austrálie a určitých oblastí medzi nimi. A ich počet sa iba zvyšuje. Náš výskum ukazuje, že v súčasnosti prežívame obdobie pokoja pred veľmi veľkou búrkou. Ďalší kybernetický hurikán bude čoskoro k dispozícii. ““

Ukazuje sa teda, že botnet, ktorý zavolali izraelskí experti Reaper (REAPER), už infikoval siete najmenej milióna spoločností. Počet infikovaných zariadení a počítačov už nie je možné určiť.

Pomocou systému Check Point Intrusion Prevention System (IPS) si vedci všimli, že hackeri sa čoraz viac pokúšajú využívať kombináciu slabých miest nájdených v rôznych inteligentných pomôckach. Toto sú ich údaje získané v priebehu septembra.

A každý deň malware objavuje v zariadeniach čoraz viac zraniteľností. Hlavne sa to týka bezdrôtové IP kameryako GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology a ďalšie.

Ukázalo sa, že pokusy o útoky pochádzali z rôznych zdrojov a rôzne zariadeniačo znamenalo, že útok sa šírili samotnými zariadeniami.

Jedna technologická stránka, ktorá hodnotí hrozbu, varuje, že tento „žnec“ pokosí celý internet.

Check Point radí, že zatiaľ čo sme v „kľude pred búrkou“, spoločnosti by sa mali začať pripravovať včas na útok distribuovaného odmietnutia služby (DDoS), ktorý by mohol potenciálne blokovať zdroje.

Útoky DDoS preslávil Lizard Squad, kybernetický gang, ktorý sa do siete PlayStation dostal počas Vianoc 2014. Zahŕňajú zaplavenie webových stránok alebo iných cieľov preťažením, ktoré spôsobí ich zrútenie. Preto sa bezpečnostným expertom všetkých firiem a spoločností odporúča nielen skenovať ich siete, ale aj preventívne deaktivovať maximálny počet miniaplikácií, ktoré považujú za infikované.

Súkromní vlastníci zariadení sa vyzývajú, aby robili to isté, hoci jediné, čo si môžu sami špecialisti všimnúť, je viac pomalé rýchlosti pripojenie, najmä cez Wi-Fi.

Prichádza počítačová búrka schopná „rozbiť“ internet

Rad výkonných botnetov pre zariadenia internetu vecí (IoT) naďalej rastie. Nedávno bol v sieti videný nový konkurent botnetov Mirai a Necurs s názvom IoT_reaper, ktorý od polovice septembra narástol do gigantických rozmerov. Podľa výskumníkov z Qihoo 360 Netlab a Check Point botnet v súčasnosti obsahuje asi 2 milióny zariadení. Jedná sa hlavne o IP kamery, IP sieťové videorekordéry a digitálne videorekordéry.

S rozvojom internetu vecí (IoT) sa začínajú množiť vírusy, pomocou ktorých môžete deaktivovať elektroniku. Samotná podstata IoT navyše predpokladá prítomnosť mnohých pripojených zariadení. Pre botnety je to vynikajúce „stanovište“: po infikovaní jedného zariadenia sa vírus skopíruje do všetkých dostupných zariadení.

Na konci minulého roka sa svet dozvedel o gigantickom (takmer 5 miliónoch zariadení) botnete pozostávajúcom zo smerovačov. Hacknutiu smerovačov čelil aj nemecký telekomunikačný gigant Deutsche Telekom, ktorého používateľské zariadenia boli infikované malvérom s názvom Mirai. Sieť sa tým nezastavila: bezpečnostné problémy sa našli v inteligentných umývačkách riadu Miele a sporákoch radu AGA. „Čerešničkou na torte“ bol malvér BrickerBot, ktorý na rozdiel od svojich „kolegov“ neinfikoval iba zraniteľné zariadenia, ale úplne ich zneškodňoval.

Dostupnosť v domáca sieť zle nakonfigurované alebo chybné zariadenie IoT môže mať strašné následky. Jedným z najbežnejších scenárov je pripojenie zariadenia k botnetu. Toto je možno najneškodnejšia voľba pre jeho majiteľa; iné spôsoby použitia sú nebezpečnejšie. Napríklad zariadenia z domácej siete možno použiť ako sprostredkovateľa na páchanie nelegálnych aktivít. Útočník, ktorý získa prístup k zariadeniu IoT, môže navyše špehovať jeho majiteľa za účelom následného vydierania - história už takéto incidenty pozná. Nakoniec (a to zďaleka nie je najhorší scenár) môže byť infikované zariadenie jednoducho rozbité.

Špecialisti spoločnosti Kaspersky Lab predtým uskutočnili experiment s nastavením niekoľkých honeypotov (honeypotov), \u200b\u200bktoré simulovali rôzne inteligentné zariadenia. Odborníci k nim zaznamenali prvé pokusy o neoprávnené pripojenie v priebehu niekoľkých sekúnd.

Denne bolo zaregistrovaných niekoľko desiatok tisíc žiadostí. Viac ako 63% zariadení sledovaných odborníkmi možno identifikovať ako IP kamery. Asi 16% bolo rôznych sieťové zariadenia a smerovače. Ďalšie 1% pripadlo na opakovače Wi-Fi, televízne set-top boxy, zariadenia IP telefónie, výstupné uzly Tor, tlačiarne, inteligentné domáce zariadenia. Zvyšných 20% zariadení nebolo možné jednoznačne identifikovať.

Ak sa pozriete na geografické umiestnenie zariadení, z ktorých adries IP experti videli útoky na honeypoty, môžete sledovať nasledujúci obrázok: Čína (14% útočiacich zariadení), Vietnam (12%) a Rusko (7%) vstúpili do top 3 krajiny.

Dôvod rastu počtu takýchto útokov je jednoduchý: internet vecí dnes nie je prakticky chránený pred kybernetickými hrozbami. Drvivá väčšina zariadení beží na systéme Linux, čo zločincom uľahčuje život: môžu napísať jeden malware, ktorý bude účinný proti veľkému počtu zariadení. Väčšina gadgetov IoT navyše nemá žiadne bezpečnostné riešenia a výrobcovia zriedka vydávajú bezpečnostné aktualizácie a nový firmvér.

Podľa štúdie Qihoo 360 Netlab a Check Point sa nedávno stalo známym vznik nového botnetu IoT_reaper, ktorý sa od polovice septembra rozšíril na asi 2 milióny zariadení.

Podľa vedcov škodlivý softvér použitý na vytvorenie botnetu obsahuje útržky kódu Mirai, ale obsahuje aj množstvo nových funkcií, ktoré odlišujú Reaper od konkurencie. Jeho hlavný rozdiel spočíva v metóde distribúcie. Zatiaľ čo Mirai hľadá otvorené porty Telnetu a snaží sa napadnúť zariadenie pomocou zoznamu bežných alebo slabých hesiel, Reaper hľadá zraniteľné miesta, ktoré v budúcnosti umožnia infikovať viac zariadení.

Podľa Qihoo 360 Netlab malware obsahuje prostredie na vykonávanie skriptov v jazyku Lua, ktoré umožňuje operátorom pridávať moduly pre rôzne úlohy, ako sú útoky DDoS, presmerovanie prenosu atď.

Odborníci spoločnosti Check Point sa domnievajú, že Reaper môže na chvíľu paralyzovať internet. "Odhadujeme, že kroky Reapera už zasiahli viac ako milión organizácií. Teraz zažívame pokoj pred veľkou búrkou. Cyberuragan čoskoro predbehne internet," uviedol Check Point.

Medzi infikovanými zariadeniami sú bezdrôtové IP kamery od GoAhead, D-Link, AVTech, Netgear, MikroTik, Linksys, Synology a ďalších. Niekoľko spoločností už vydalo opravy, ktoré eliminujú väčšinu zraniteľností. Spotrebitelia si však nezvyknú inštalovať bezpečnostné aktualizácie pre zariadenia.

Vlani v decembri mal kybernetický útok na ukrajinskú elektrickú sieť za následok výpadok prúdu v severnej časti Kyjeva, hlavného mesta krajiny a okolitých oblastí. Ale až teraz špecialisti na počítačová bezpečnosť boli schopní identifikovať vinníka týchto kybernetických útokov na ukrajinské priemyselné riadiace systémy.

Spoločnosť ESET, vývojár antivírusového softvéru zo Slovenska a špecializujúci sa na ochranu kritických infraštruktúr, Dragos Inc. uviedli, že objavili nový nebezpečný malware, ktorý sa zameriava na kritické priemyselné riadiace systémy a môže spôsobiť výpadky prúdu.

Pri kybernetickom útoku v decembri 2016 proti ukrajinskej elektrickej sieti Ukrenergo bol použitý červ Industroyer alebo CrashOverRide (Industroyer / CrashOverRide). Jedná sa o nový, veľmi pokročilý malware sabotáže v elektrickej sieti. Podľa odborníkov na počítačovú bezpečnosť je CrashOverRide zďaleka najväčšou hrozbou pre priemyselné riadiace systémy po Stuxnete, prvom škodlivom softvéri, ktorý údajne vyvinuli USA a Izrael na sabotovanie iránskych jadrových zariadení v roku 2009.

Na rozdiel od červa Stuxnet, CrashOverRide nevyužíva softvérové \u200b\u200bzraniteľnosti nulového dňa na vykonávanie svojich škodlivých akcií. Namiesto toho sa spolieha na štyri priemyselné komunikačné protokoly používané po celom svete v energetickej infraštruktúre, systémoch riadenia dopravy a ďalších systémoch kritickej infraštruktúry.

CrashOverRide malware môže ovládať prepínače a istič elektrické rozvodne vyvinuté pred desaťročiami, ktoré útočníkovi umožňujú jednoducho vypnúť distribúciu energie, čo spôsobí kaskádové výpadky energie. Je dokonca možné spôsobiť nenapraviteľné poškodenie samotného ovládacieho zariadenia.

Priemyselný malware je zadná vrátka, ktorá najskôr inštaluje štyri komponenty užitočné zaťaženia na riadenie spínačov a ističov. Červ sa potom pripojí k serveru vzdialeného riadenia a prijíma príkazy od zločincov.

Ako hovorí ESET, „užitočné zaťaženie CrashOverRide predstavuje hlboké znalosti jeho vývojárov v oblasti riadenia priemyselných systémov. Okrem toho má tento malware aj množstvo ďalších ďalšie funkcieumožňujúce jej skrytie pred antivírusovými skenermi a odstránenie všetkých stôp po jej zasahovaní do systému Windows počítačový systém... Dnes sú iba štyri vírusové programyzamerané na priemyselné riadiace systémy. Toto je neslávne známy Stuxnet, Havex, BlackEnergy a teraz sa ukazuje, že je to CrashOverRide. Ale na rozdiel od spoločností Havex a BlackEnergy, ktoré sú určené na priemyselnú špionáž, je CrashOverRide, podobne ako Stuxnet, sabotážnym programom. ““

Dragos o novom červovi hovorí to isté: „Funkcie a štruktúra CrashOverRide neslúžia účelu priemyselnej špionáže. Jedinou skutočnou vlastnosťou tohto malvéru je útok na riadiace systémy, ktorý povedie k výpadkom elektrického prúdu. ““

Analýza nového škodlivého softvéru naznačuje, že ak bude program CrashOverRide fungovať na plný výkon, môže viesť k výpadkom elektriny, ktoré budú oveľa globálnejšie ako výpadky v decembri 2016 na Ukrajine.

Malvér obsahuje vymeniteľné zásuvné komponenty, ktoré umožňujú aplikácii CrashOverRide používať širokú škálu nástrojov na správu napájania alebo dokonca spúšťať simultánne útoky na viac cieľov. Okrem toho sa v závislosti od ďalších modulov pripojených k vírusu môže použiť aj na zásah do iných infraštruktúr, ako je doprava, plynovody alebo dokonca vodné elektrárne.

Pri analýze programového kódu CrashOverRide odborníci dospeli k záveru, že vírus bol s najväčšou pravdepodobnosťou vyvinutý hackerskou skupinou z Ruska, ktorá svojho času vytvorila červa Sandworm.

SCENÁR Nočnej noci pre USA

Len pred niekoľkými týždňami bol na milióny počítačov po celom svete náhle napadnutý počítačový červ WannaCry vyvinutý americkou Národnou bezpečnostnou agentúrou. Tento malware blokoval servery a pracovné stanice a vyžadoval od infikovaných používateľov, aby útočníkom za niekoľko dní platili 300 dolárov. Alebo by cena automaticky stúpla na 600 dolárov. Ak peniaze nikdy neboli prevedené na účet útočníka, boli všetky informácie na diskoch infikovaného počítača úplne zničené.

Scenár nočnej mory “je kombináciou Industroyer / CrashOverRide s výkupným modulom, aký bol použitý vo Wannacry. Ak tento malware infikuje riadiace systémy, potom sa ich operátori musia najskôr stretnúť s tým, že nebudú mať prístup k žiadnemu prepínaču alebo systémovému transformátoru, pretože za prístup bude musieť byť zaplatené výkupné.

Pretože pracovníci distribučnej sústavy fyzicky riadia transformátory aj všetky veľké ističe, zaobídu sa bez výkupu. Problém však je, že vírus sa zničí v každom z týchto zariadení továrenský firmvér a bude trvať najmenej mesiac, kým sa všetko zmení. MESIAC, ktorá polovica, ak nie všetky USA, bude sedieť v tme a bez elektriny! Čo konkrétne urobíte, ak nebudete mať vo svojom dome svetlo 30 dní?

MASÍVNY botnet, ktorý sa hromadí v posledných týždňoch, hrozí narušením internetu, varujú izraelskí odborníci na kybernetickú bezpečnosť.

Botnet (anglicky Botnet, MFA :; odvodené od slov robot and network) - počítačová sieť pozostávajúca z určitého počtu hostiteľov, bežiacich robotov - autonómny softvér. Najčastejšie je robot v botnete program, ktorý je skrytý v zariadeniach a povolený útočníkom. Zvyčajne sa používajú na nezákonné alebo zamračené aktivity - spam, útoky hrubou silou na vzdialený systém, útoky odmietnutia služby (útoky DoS a DDoS).

Nový botnet využíva najrôznejšie rôzne sady zariadení vrátane WiFi routerov a webových kamier. Po kompromise budú spoločne posielať súbory dát na servery, ktoré používajú internet, čo spôsobí ich zlyhanie a nakoniec prechod do režimu offline.

Približne v rovnakom čase minulého roku došlo k podobnému útoku, ktorý spustil botnet Mirai, ktorý vypol internet takmer na celom východnom pobreží USA.

Teraz však izraelskí vedci v oblasti bezpečnosti v Check Point zistili, čo nazvali úplne novým a sofistikovanejším botnetom, ktorého úplná činnosť by mohla spôsobiť skutočný „kybernetický hurikán“.

„Zatiaľ odhadujeme, že globálne je ovplyvnených viac ako milión organizácií, vrátane USA, Austrálie a určitých oblastí medzi nimi. A ich počet sa iba zvyšuje. Náš výskum ukazuje, že v súčasnosti prežívame obdobie pokoja pred veľmi veľkou búrkou. Ďalší kybernetický hurikán bude čoskoro k dispozícii. ““

Ukazuje sa teda, že botnet, ktorý zavolali izraelskí experti Reaper (REAPER), už infikoval siete najmenej milióna spoločností. Počet infikovaných zariadení a počítačov už nie je možné určiť.

Pomocou systému Check Point Intrusion Prevention System (IPS) si vedci všimli, že hackeri sa čoraz viac pokúšajú využívať kombináciu slabých miest nájdených v rôznych inteligentných pomôckach. Toto sú ich údaje získané v priebehu septembra.

A každý deň malware objavuje v zariadeniach čoraz viac zraniteľností. Platí to najmä pre bezdrôtové IP kamery, ako sú GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology a ďalšie.

Ukázalo sa, že pokusy o útok pochádzali z rôznych zdrojov a rôznych zariadení, čo znamenalo, že útok sa šíril samotnými zariadeniami.

Jedna technologická stránka, ktorá hodnotí hrozbu, varuje, že tento „žnec“ pokosí celý internet.

Check Point radí, že zatiaľ čo sme v „kľude pred búrkou“, spoločnosti by sa mali začať pripravovať včas na útok distribuovaného odmietnutia služby (DDoS), ktorý by mohol potenciálne blokovať zdroje.

Útoky DDoS preslávil Lizard Squad, kybernetický gang, ktorý sa do siete PlayStation dostal počas Vianoc 2014. Zahŕňajú zaplavenie webových stránok alebo iných cieľov preťažením, ktoré spôsobí ich zrútenie. Preto sa bezpečnostným expertom všetkých firiem a spoločností odporúča nielen skenovať ich siete, ale aj preventívne deaktivovať maximálny počet miniaplikácií, ktoré považujú za infikované.

Majitelia súkromných zariadení sa vyzývajú, aby robili to isté, aj keď si môžu iba laici všimnúť nižšiu rýchlosť pripojenia, najmä cez Wi-Fi.

MASÍVNY botnet, ktorý sa nazhromaždil

posledných pár týždňov hrozí zničením internetu, varujte
izraelskí odborníci na kybernetickú bezpečnosť.

Botnet (anglicky Botnet, IPA :; pochádza zo slov robot a
sieť) - počítačová sieť pozostávajúca z určitého počtu
hostitelia prevádzkujúci roboty - samostatný softvér. Častejšie
celý robot v botnete je program, na ktorom je skrytá dostupnosť
zariadenia a povolenie útočníkovi. Zvyčajne sa používa na
nezákonná alebo nesúhlasná činnosť - odosielanie spamu, hrubá sila
heslá na vzdialenom systéme, odmietnutie služby (DoS a DDoS)
útoky).


Nový botnet používa najrôznejšie sady zariadení vrátane

wiFi routery a webové kamery. Po hacknutí budú spolu
posielať série dát na servery bežiace na internete,
čo povedie k ich haváriám a nakoniec k práci offline.

Približne v rovnakom čase minulého roku došlo k podobnému útoku spôsobenému
botnet Mirai - takmer vo všetkých vypol internet
pobrežie USA.


Izraelskí výskumníci z oblasti Check Point však teraz sú
objavili to, čo nazývali úplne novými a zložitejšími
botnet, ktorého úplná činnosť môže spôsobiť reálne
„Kybernetický hurikán“.



"Zatiaľ to odhadujeme na celom svete, vrátane USA, Austrálie a."
konkrétne oblasti medzi nimi, viac ako milión je už postihnutých
organizáciami. A ich počet sa iba zvyšuje. Náš výskum
ukážte, že momentálne prechádzame obdobím pokoja skôr
veľmi veľká búrka. Ďalší kybernetický hurikán bude čoskoro k dispozícii. ““


Ukazuje sa teda, že botnet pomenovali Izraelčania
odborníkmi spoločnosti Reaper, už infikoval najmenej milión
spoločnosti. Počet infikovaných zariadení a počítačov už nie je možné upraviť
definícia.


Používanie systému prevencie narušenia kontroly (IPS)
vedci si všimli, že hackeri sa čoraz viac snažia
použiť kombináciu zraniteľností nájdených v rôznych
inteligentné vychytávky. Toto sú ich údaje získané v priebehu septembra.


A každý deň malware zistí čoraz viac
zraniteľnosti zariadení. To platí najmä pre bezdrôtové IP kamery,
ako GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys,
Synology a ďalšie.


Ukázalo sa, že pokusy o útoky pochádzali z rôznych zdrojov a
rôzne zariadenia, čo znamenalo, že útok sa rozšíril o
zariadenia.


Jedna technologická stránka, ktorá hodnotí hrozbu, varuje, že tento „žnec“ pokosí celý internet.


Check Point hovorí, že zatiaľ čo zažívame „skôr pokoj
„búrkové“ spoločnosti by sa mali začať pripravovať na útok vopred s
distribuované odmietnutie služby (DDoS), ktoré môže potenciálne
blokovať zdroje.


Útoky DDoS preslávil tím Lizard Squad,
kybernetický gang, ktorý vstúpil do siete PlayStation počas Vianoc 2014
roku. Navrhujú zaplavenie webových stránok alebo iné účely
preťaženie dopravy, ktoré spôsobí ich kolaps. Preto odborníci v
bezpečnosť všetkých firiem a spoločností sa vyzýva, aby nielen skenovala
svojich sieťach, ale tiež preventívne deaktivujú maximálny počet
gadgety, ktoré s nimi zaobchádzajú ako s infikovanými.


Vlastníkom súkromných zariadení sa odporúča, aby robili to isté
jediná vec, ktorú si môžu laici sami všimnúť, je viac
nízke rýchlosti pripojenia, najmä cez Wi-Fi.



======================================== =




Séria výkonných botnetov pre internet vecí (internet of internet)
Things, IoT) naďalej rastie. Nedávno nový
konkurent botnetov Mirai a Necurs, prezývaný IoT_reaper, s
polovica septembra narástla do gigantických rozmerov. Odhadované
výskumníci z Qihoo 360 Netlab a Check Point, v súčasnosti
botnet zároveň obsahuje asi 2 milióny zariadení. Hlavne
IP kamery, IP sieťové videorekordéry a digitálne videorekordéry.


S rozvojom internetu vecí (IoT) sa vírusy začínajú množiť
pomocou ktorého môžete deaktivovať elektroniku. Navyše samotná podstata
IoT vyžaduje veľa pripojených zariadení. Pre botnety
je to vynikajúci „biotop“: po infikovaní jedného zariadenia sa vírus skopíruje
na všetkých dostupných zariadeniach.


Na konci minulého roka sa svet dozvedel o gigantovi (takmer 5 miliónoch zariadení)
botnet pozostávajúci zo smerovačov. Čelil som hacknutiu smerovačov a
nemecký telekomunikačný gigant Deutsche Telekom, ktorého zvyk
zariadenia boli infikované malvérom nazývaným Mirai. Sieť
vybavenie sa neobmedzovalo iba na: bezpečnostné problémy boli
nájdete v inteligentných umývačkách riadu a sporáku AGA od spoločnosti Miele. "Čerešňa
koláčom “sa stal malware BrickerBot, ktorý na rozdiel od svojich„ kolegov “nie
jednoduché infikovanie zraniteľných zariadení a ich úplné zneškodnenie.


Prítomnosť zle nakonfigurovaného alebo obsahujúceho
zraniteľnosť zariadenia IoT môže mať hrozné následky.
Jedným z najbežnejších scenárov je zapnutie zariadenia
botnet. Toto je možno najviac neškodná možnosť pre jeho majiteľa, ostatných
prípady použitia sú nebezpečnejšie. Takže zariadenia z domácej siete
sa môže použiť ako sprostredkovateľ pri výrobe
protiprávne konanie. Okrem toho útočník, ktorý získal prístup k
Zariadenie IoT môže špehovať svojho vlastníka s cieľom následného
vydieranie - história už pozná také incidenty. Na záver (a toto
najhorší možný scenár) môže byť infikované zariadenie
práve zlomené.


Špecialisti spoločnosti Kaspersky Lab predtým uskutočnili experiment
nastavením niekoľkých pascí (honeypotov), \u200b\u200bktoré simulujú rôzne
inteligentné zariadenia. Prvé pokusy o neoprávnené pripojenie k nim
experti zaznamenali do niekoľkých sekúnd.


Denne bolo zaregistrovaných niekoľko desiatok tisíc žiadostí.
Viac ako 63% zariadení monitorujú odborníci
definovať ako IP kamery. Asi 16% tvorili rôzne siete
zariadenia a smerovače. Ďalšie 1% pochádzalo z opakovačov Wi-Fi,
Televízne prijímače, zariadenia IP telefónie, výstupné uzly Tor, tlačiarne,
inteligentné domáce zariadenia. Zvyšných 20% zariadení nie je možné jasne identifikovať
organizovaný.


Pri pohľade na geografické umiestnenie zariadení,
Možno pozorovať adresy IP, ktorých odborníci videli útoky na honeypoty
nasledujúci obrázok: Čína (14% útočiacich zariadení) vstúpila do prvých 3 krajín,
Vietnam (12%) a Rusko (7%).


Dôvod nárastu týchto útokov je jednoduchý: dnešný internet vecí
prakticky nie je chránený pred kybernetickými hrozbami. Prevažná väčšina zariadení
beží na Linuxe a uľahčuje zločincom život: môžu písať
jeden malware, ktorý bude účinný proti veľkému
počet zariadení. Väčšina gadgetov IoT navyše nemá
žiadne bezpečnostné riešenia a výrobcovia zriedka vydávajú aktualizácie
zabezpečenie a nový firmvér.


Nedávno sa stalo známym vznik nového botnetu IoT_reaper, ktorý
od polovice septembra sa rozšírila na asi 2 milióny zariadení,
uviedol v štúdii Qihoo 360 Netlab a Check Point.


Podľa vedcov malwarový kód býval
vytvorenie botnetu, obsahuje útržky kódu Mirai, ale zároveň obsahuje
množstvo nových funkcií, ktoré odlišujú Reaper od konkurencie. Jeho hlavný rozdiel
spočíva v metóde distribúcie. Ak Mirai hľadá otvorené
Porty Telnet a snaží sa zneužiť zariadenie pomocou zoznamu
bežné alebo slabé heslá, Reaper hľadá zraniteľné miesta
ktoré z dlhodobého hľadiska umožňujú infikovať viac
zariadenia.


Podľa Qihoo 360 Netlab zahŕňa malware prostredie pre
implementácia skriptov v jazyku Lua, ktorá umožňuje operátorom
pridať moduly pre rôzne úlohy, ako sú útoky DDoS, presmerovania
doprava a pod.


Experti spoločnosti Check Point veria, že Reaper na chvíľu bude
paralyzovať internet. „Odhadujeme to na viac ako milión
organizáciami už boli zasiahnuté činnosťou Reapera. Teraz prechádzame
pokojný pred prudkou búrkou. Cyberuragan čoskoro predbehne
internet ", - uvedené v správe Check Point


Medzi infikované zariadenia patria bezdrôtové IP kamery od GoAhead,
D-Link, AVTech, Netgear, MikroTik, Linksys, Synology a ďalšie.
Niektoré spoločnosti už vydali opravy, ktoré väčšinu vylučujú
zraniteľnosti. Spotrebitelia si však nezvyknú inštalovať aktualizácie.
zabezpečenie zariadení.

MASÍVNY botnet, ktorý sa hromadí v posledných týždňoch, hrozí narušením internetu, varujú izraelskí odborníci na kybernetickú bezpečnosť.

Botnet (Anglicky Botnet, MFA :; odvodené od slov robot and network) - počítačová sieť pozostávajúca z určitého počtu hostiteľov, bežiacich robotov - samostatný softvér. Najčastejšie je robot v botnete program, ktorý je skrytý v zariadeniach a povolený útočníkom. Spravidla sa používajú na nelegálne alebo nesúhlasné aktivity - odosielanie spamu, útoky hrubou silou na vzdialený systém, útoky odmietnutia služby (útoky DoS a DDoS).

Nový botnet využíva najrôznejšie rôzne sady zariadení vrátane WiFi routerov a webových kamier. Po kompromise budú spoločne posielať súbory dát na servery, ktoré používajú internet, čo spôsobí ich zlyhanie a nakoniec prechod do režimu offline.

Približne v rovnakom čase minulého roku došlo k podobnému útoku, ktorý spustil botnet Mirai, ktorý vypol internet takmer na celom východnom pobreží USA.

Teraz však izraelskí vedci v oblasti bezpečnosti v Check Point zistili, čo nazvali úplne novým a sofistikovanejším botnetom, ktorého úplná činnosť by mohla spôsobiť skutočný „kybernetický hurikán“.

V blogovom príspevku publikovanom spoločnosťou Check Point Research sa uvádza:

„Zatiaľ odhadujeme, že globálne je ovplyvnených viac ako milión organizácií, vrátane USA, Austrálie a konkrétnych oblastí medzi nimi. A ich počet sa iba zvyšuje. Náš výskum ukazuje, že v súčasnosti prežívame obdobie pokoja pred veľmi veľkou búrkou. Ďalší kybernetický hurikán bude čoskoro k dispozícii. ““

Ukazuje sa teda, že botnet, ktorý zavolali izraelskí experti Reaper (REAPER), už infikoval siete najmenej milióna spoločností. Počet infikovaných zariadení a počítačov už nie je možné určiť.

Pomocou systému Check Point Intrusion Prevention System (IPS) si vedci všimli, že hackeri sa čoraz viac pokúšajú využívať kombináciu slabých miest nájdených v rôznych inteligentných pomôckach. Toto sú ich údaje získané v priebehu septembra.

A každý deň malware objavuje v zariadeniach čoraz viac zraniteľností. Platí to najmä pre bezdrôtové IP kamery, ako sú GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology a ďalšie.

Ukázalo sa, že pokusy o útok pochádzali z rôznych zdrojov a rôznych zariadení, čo znamenalo, že útok sa šíril samotnými zariadeniami.

Jedna technologická stránka pri hodnotení hrozby to varuje tento „žací stroj“ pokosí celý internet.

Check Point radí, že zatiaľ čo sme v „kľude pred búrkou“, spoločnosti by sa mali začať pripravovať včas na útok distribuovaného odmietnutia služby (DDoS), ktorý by mohol potenciálne blokovať zdroje.

Útoky DDoS preslávil Lizard Squad, kybernetický gang, ktorý sa do siete PlayStation dostal počas Vianoc 2014. Zahŕňajú zaplavenie webových stránok alebo iných cieľov preťažením, ktoré spôsobí ich zrútenie. Preto sa bezpečnostným expertom všetkých firiem a spoločností odporúča nielen skenovať ich siete, ale aj preventívne deaktivovať maximálny počet miniaplikácií, ktoré považujú za infikované.

Majitelia súkromných zariadení sa vyzývajú, aby robili to isté, hoci jediné, čo si môžu neodborníci všimnúť, sú nižšie rýchlosti pripojenia, najmä cez Wi-Fi.