Oto dlaczego złośliwe oprogramowanie chce Twojej technologii inteligentnego domu

Spisu treści:

Oto dlaczego złośliwe oprogramowanie chce Twojej technologii inteligentnego domu
Oto dlaczego złośliwe oprogramowanie chce Twojej technologii inteligentnego domu
Anonim

Kluczowe dania na wynos

  • Eksperci ds. bezpieczeństwa odkryli nowe złośliwe oprogramowanie, które atakuje urządzenia podłączone do Internetu, takie jak routery i kamery bezpieczeństwa, w celu wciągnięcia ich do botnetu.
  • Autorzy złośliwego oprogramowania zawsze szukają sposobów na włamanie się do urządzeń znajdujących się w Internecie, aby wykorzystać je do wszelkiego rodzaju niecnych celów, ostrzegają eksperci.
  • Eksperci sugerują, że ludzie mogą udaremnić takie ataki, instalując łatki bezpieczeństwa bez opóźnień i używając w pełni zaktualizowanych produktów chroniących przed złośliwym oprogramowaniem.

Image
Image

Eksplozja niemonitorowanych inteligentnych urządzeń podłączonych do Internetu typu „podłącz i zapomnij” nie tylko naraża ich właścicieli na ryzyko, ale może być również wykorzystywana do wyłączania popularnych witryn i usług.

Naukowcy odkryli niedawno nowy szczep złośliwego oprogramowania, który atakuje luki w zabezpieczeniach kilku routerów. Po zainfekowaniu zhakowane routery są umieszczane w szkodliwych botnetach, których cyberprzestępcy używają do atakowania strony internetowej lub usługi online za pomocą śmieciowego ruchu i blokowania ich działania. W żargonie cyberbezpieczeństwa nazywa się to atakiem rozproszonej odmowy usługi (DDoS).

„Niestety istnieje zbyt wiele słabo chronionych systemów, które można łatwo dokooptować do tych ataków” – powiedział Lifewire Ryan Thomas, wiceprezes ds. zarządzania produktami w firmie LogicHub, dostawcy rozwiązań cyberbezpieczeństwa. „Kluczem dla użytkowników końcowych nie jest bycie jednym z tych łatwych celów”.

Jesteśmy Borg

Naukowcy z firmy Fortinet zajmującej się cyberbezpieczeństwem natknęli się na nowy wariant popularnego szkodliwego oprogramowania wykorzystującego botnet, które nauczyło się nowych sztuczek asymilacji routerów konsumenckich. Zgodnie z ich obserwacjami, źli aktorzy stojący za botnetem Beastmode (znanym również jako B3astmode) „agresywnie zaktualizowali swój arsenał exploitów”, dodając w sumie pięć nowych exploitów, z których trzy atakują luki w routerach Totolink.

Warto zauważyć, że rozwój ten nastąpił wkrótce po wydaniu przez Totolink aktualizacji oprogramowania układowego w celu naprawienia trzech krytycznych luk w zabezpieczeniach. Tak więc, chociaż luki zostały załatane, atakujący obstawiają, że wielu użytkowników poświęca trochę czasu na aktualizację oprogramowania na swoich urządzeniach, a niektórzy nigdy tego nie robią.

Botnet Beastmode pożycza swój kod od bardzo silnego botnetu Mirai. Przed aresztowaniem w 2018 r. operatorzy botnetu Mirai udostępnili kod swojego zabójczego botnetu na zasadach open source, umożliwiając innym cyberprzestępcom, takim jak Beastmode, skopiowanie go i wprowadzenie nowych funkcji w celu wykorzystania większej liczby urządzeń.

Według Fortinet, oprócz Totolinka, malware Beastmode atakuje również luki w kilku routerach D-Link, kamerze IP TP-Link, sieciowych urządzeniach do nagrywania wideo firmy Nuuo, a także produktach Netgear ReadyNAS Surveillance. Niepokojące jest to, że kilka ukierunkowanych produktów D-Link zostało wycofanych i nie otrzyma od firmy aktualizacji zabezpieczeń, co naraża je na niebezpieczeństwo.

„Gdy urządzenia zostaną zainfekowane przez tryb Beastmode, botnet może zostać wykorzystany przez operatorów do przeprowadzania różnych ataków DDoS, często spotykanych w innych botnetach opartych na Mirai”, napisali badacze.

Operatorzy botnetów zarabiają pieniądze, sprzedając swój botnet składający się z kilku tysięcy zaatakowanych urządzeń innym cyberprzestępcom, albo sami mogą przeprowadzać ataki DDoS, a następnie żądać od ofiary okupu za zaprzestanie ataków. Według Imperva ataki DDoS wystarczająco silne, by sparaliżować witrynę na wiele dni, można kupić już za 5 USD za godzinę.

Routery i nie tylko

Podczas gdy Fortinet sugeruje, aby ludzie bezzwłocznie stosowali aktualizacje zabezpieczeń do wszystkich swoich urządzeń podłączonych do Internetu, Thomas sugeruje, że zagrożenie nie ogranicza się tylko do urządzeń takich jak routery i inne urządzenia Internetu rzeczy (IoT), takie jak elektroniczne nianie i domowe kamery bezpieczeństwa.

„Złośliwe oprogramowanie staje się coraz bardziej podstępne i sprytne w łączeniu systemów użytkowników końcowych, aby stały się częścią botnetu” – zauważył Thomas. Zasugerował, że wszyscy użytkownicy komputerów PC powinni upewnić się, że ich narzędzia antymalware są aktualne. Ponadto każdy powinien zrobić wszystko, co w jego mocy, aby uniknąć podejrzanych witryn oraz ataków typu phishing.

Image
Image

Według TrendMicro nietypowo wolne połączenie internetowe jest jedną z oznak zhakowania routera. Wiele botnetów zmienia również dane logowania do zhakowanego urządzenia, więc jeśli nie możesz zalogować się do urządzenia podłączonego do Internetu przy użyciu istniejących danych logowania (i masz pewność, że nie wpisujesz niewłaściwego hasła), istnieje duża szansa, że złośliwe oprogramowanie przeniknęło do Twojego urządzenia i zmieniło dane logowania.

Jeśli chodzi o złośliwe oprogramowanie infekujące komputery, Thomas powiedział, że konsumenci powinni wyrobić sobie nawyk monitorowania wykorzystania procesora w swoich systemach w regularnych odstępach czasu. Dzieje się tak, ponieważ wiele botnetów zawiera również złośliwe oprogramowanie do wydobywania kryptowalut, które kradnie i wykorzystuje procesor komputera w celu kopania kryptowalut.

„Jeżeli Twój system działa szybko bez widocznych połączeń, może to oznaczać, że jest on częścią botnetu” – ostrzegł Thomas. „Więc jeśli nie używasz laptopa, wyłącz go całkowicie.”

Zalecana: