Un nou virus care va doborî. Reaper: un nou virus care va doborî întreaga lume Internet. Escrocheria hackerilor

Un nou val de ransomware a capturat în primul rând Rusia, afectând și companii din Turcia, Germania și Ucraina, a declarat pentru RIA Novosti Vyacheslav Zakorzhevsky, șeful departamentului de cercetare antivirus al Kaspersky Lab.

„Conform observațiilor noastre, majoritatea victimelor atacului se află în Rusia, de asemenea, asistăm la atacuri similare în Ucraina, Turcia și Germania, dar în număr mult mai mic, malware-ul se răspândește pe mai multe site-uri media ruse. spuse Zakorjevski.

În opinia sa, toate semnele indică faptul că acesta este un atac țintit asupra rețelelor corporative. „Se folosesc metode similare cu cele pe care le-am observat în atacul ExPetr, dar nu putem confirma legătura cu ExPetr. Continuăm să investigăm situația”, a adăugat specialistul.

Site-ul web Kaspersky Lab raportează că computerele sunt atacate de un virus numit BadRabbit. Pentru deblocare, hackerii cer să plătească 0,05 Bitcoin (aproximativ 283 USD).


Agenția de știri Interfax și publicația din Sankt Petersburg Fontanka.ru au raportat anterior atacuri cibernetice pe site-urile lor. Metroul din Kiev și aeroportul Odesa au fost, de asemenea, afectate de hackeri.

Pentru a se proteja împotriva acestui atac, Kaspersky Lab recomandă utilizarea bazelor de date antivirus actualizate, iar dacă acestea nu sunt instalate, atunci experții companiei recomandă interzicerea execuției fișierelor precum c:\windows\infpub.dat și c:\windows\ cscc.dat de la utilizarea instrumentelor de administrare a sistemului.

Atacul global anterior al hackerilor folosind un virus ransomware a lovit computerele din întreaga lume la sfârșitul lunii iunie. Apoi virusul, pe care Kaspersky Lab l-a numit ExPetr, a început să se răspândească din Ucraina. Pe lângă aceasta, Italia și Israelul au suferit cel mai mult.

Reaper: un nou virus care va doborî întreaga lume Internet.

Experții israelieni în securitate cibernetică au avertizat că un botnet MASSIV care s-a dezvoltat în ultimele săptămâni amenință să distrugă internetul.

Botnet (în engleză Botnet, IPA:; derivat din cuvintele robot și rețea) este o rețea de computere formată dintr-un anumit număr de gazde care rulează boți - software autonom. Cel mai adesea, un bot într-o rețea bot este un program care este ascuns și accesibil pe dispozitive și permis atacatorului. Utilizat de obicei pentru activități ilegale sau neaprobate - trimiterea de spam, parole de forțare brută pe un sistem de la distanță, atacuri de denial of service (atacuri DoS și DDoS).

Noua rețea botnet folosește tot felul de dispozitive, inclusiv routere WiFi și camere web. Odată piratați, ei vor trimite în mod colectiv rafale de date către serverele care alimentează Internetul, făcându-le să se prăbușească și, în cele din urmă, să devină offline.

În această perioadă, anul trecut, a avut loc un atac similar cauzat de botnet-ul Mirai, care a închis internetul pe aproape toată Coasta de Est a Statelor Unite.

Acum, însă, cercetătorii israelieni de securitate de la Check Point au descoperit ceea ce ei numesc o rețea botnet complet nouă și mai sofisticată, a cărei activitate completă ar putea provoca un „uragan cibernetic” virtual.

„Până acum estimăm că peste un milion de organizații au fost deja afectate în întreaga lume, inclusiv SUA, Australia și anumite zone între ele. Iar numărul lor este doar în creștere. Cercetările noastre arată că în prezent trăim o perioadă de calm înainte de o furtună foarte mare. Următorul uragan cibernetic va veni în curând.”

Astfel, reiese că botnet-ul, numit de specialiștii israelieni Reaper, a infectat deja rețelele a cel puțin un milion de companii. Numărul de dispozitive și computere infectate nu mai poate fi determinat.

Folosind sistemul de prevenire a intruziunilor (IPS) al Check Point, cercetătorii au observat că hackerii încearcă din ce în ce mai mult să exploateze o combinație de vulnerabilități găsite în diverse gadget-uri inteligente. Acestea sunt datele lor primite în luna septembrie.

Și în fiecare zi, malware-ul descoperă tot mai multe vulnerabilități în dispozitive. Acest lucru este valabil mai ales pentru camerele IP wireless precum GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology și altele.

A devenit evident că încercările de atac au venit din surse diferite și dispozitive diferite, ceea ce a însemnat că atacul a fost propagat de dispozitivele în sine.

Un site tehnologic care evaluează amenințarea avertizează că acest „secerător” va șterge întregul Internet.

Check Point spune că, pe măsură ce experimentăm „calmul de dinaintea furtunii”, companiile ar trebui să înceapă să se pregătească din timp pentru un atac de refuz de serviciu distribuit (DDoS) care ar putea bloca resurse.

Atacurile DDoS au fost făcute celebre de Lizard Squad, o bandă cibernetică care a intrat în rețeaua PlayStation în timpul Crăciunului 2014. Acestea implică inundarea site-urilor web sau a altor ținte cu trafic supraîncărcat, provocând blocarea acestora. Prin urmare, experții în securitate ai tuturor firmelor și companiilor sunt rugați nu numai să își scaneze rețelele, ci și să dezactiveze în mod proactiv numărul maxim de gadgeturi, considerându-le ca fiind infectate.

Proprietarii de dispozitive private sunt încurajați să facă același lucru, deși singurul lucru pe care utilizatorii netehnici îl pot observa este vitezele mai mici de conectare, în special prin Wi-Fi.

Se apropie un uragan cibernetic care ar putea „spărge” internetul

Rangurile rețelelor botnet puternice pentru dispozitivele Internet of Things (IoT) continuă să crească. Recent, un nou concurent al rețelelor botnet Mirai și Necurs, numit IoT_reaper, a fost depistat online și a crescut la proporții gigantice de la jumătatea lunii septembrie.

Potrivit cercetătorilor de la Qihoo 360 Netlab și Check Point, botnetul include în prezent aproximativ 2 milioane de dispozitive. Acestea sunt în principal camere IP, înregistratoare video în rețea IP și înregistratoare video digitale.

Odată cu dezvoltarea Internetului lucrurilor (IoT), încep să se înmulțească și virușii, cu ajutorul cărora puteți deteriora electronicele. Mai mult, însăși esența IoT presupune prezența multor dispozitive conectate. Acesta este un „habitat” excelent pentru rețele bot: după ce a infectat un dispozitiv, virusul se copiază pe toate dispozitivele disponibile.

La sfârșitul anului trecut, lumea a aflat despre un botnet gigantic (aproape 5 milioane de dispozitive) format din routere. Gigantul german de telecomunicații Deutsche Telekom s-a confruntat și cu hacking de routere, ale căror dispozitive de utilizator au fost infectate cu malware numit Mirai. Problema nu s-a limitat la echipamentele de rețea: au fost descoperite probleme de securitate la mașinile de spălat vase inteligente Miele și la aragazurile AGA. „Cireasa de pe tort” a fost malware-ul BrickerBot, care, spre deosebire de „colegii” săi, nu numai că a infectat dispozitivele vulnerabile, dar le-a dezactivat complet.

A avea un dispozitiv IoT prost configurat sau vulnerabil în rețeaua dvs. de acasă poate avea consecințe grave. Unul dintre cele mai comune scenarii este includerea unui dispozitiv într-o rețea botnet. Aceasta este poate cea mai inofensivă opțiune pentru proprietarul său; alte utilizări sunt mai periculoase. Astfel, dispozitivele din rețeaua de domiciliu pot fi folosite ca o legătură intermediară pentru comiterea unor acțiuni ilegale. În plus, un atacator care a obținut acces la un dispozitiv IoT își poate spiona proprietarul în scopul șantajului ulterior - istoria cunoaște deja astfel de incidente. În cele din urmă (și acesta este departe de cel mai rău caz), dispozitivul infectat poate fi pur și simplu spart.

Specialiștii Kaspersky Lab au efectuat anterior un experiment prin înființarea mai multor honeypots care imitau diverse dispozitive inteligente. Experții au înregistrat primele încercări de conectare neautorizată la ei în câteva secunde.

Au fost înregistrate câteva zeci de mii de solicitări pe zi. Dintre dispozitivele de la care experții au observat atacuri, mai mult de 63% pot fi identificate ca camere IP. Aproximativ 16% erau diverse dispozitive de rețea și routere. Un alt 1% a venit de la repetoare Wi-Fi, set-top box-uri TV, dispozitive de telefonie IP, noduri de ieșire Tor, imprimante și dispozitive inteligente pentru casă. Restul de 20% dintre dispozitive nu au putut fi identificate clar.

Dacă te uiți la locația geografică a dispozitivelor de la ale căror adrese IP experții au văzut atacuri asupra honeypot-urilor, poți vedea următoarea imagine: primele 3 țări au inclus China (14% dintre dispozitivele atacatoare), Vietnam (12%) și Rusia (7% ).

Motivul creșterii numărului de astfel de atacuri este simplu: astăzi Internetul lucrurilor nu este practic protejat de amenințările cibernetice. Marea majoritate a dispozitivelor rulează pe Linux, ceea ce ușurează viața criminalilor: aceștia pot scrie un singur program malware care va fi eficient împotriva unui număr mare de dispozitive. În plus, majoritatea gadgeturilor IoT nu au soluții de securitate, iar producătorii lansează rareori actualizări de securitate și firmware nou.

Recent s-a cunoscut despre apariția unei noi rețele botnet, IoT_reaper, care s-a răspândit la aproximativ 2 milioane de dispozitive de la jumătatea lunii septembrie, potrivit unui studiu realizat de Qihoo 360 Netlab și Check Point.

Malware-ul folosit pentru crearea rețelei bot include fragmente de cod Mirai, dar conține și o serie de caracteristici noi care diferențiază Reaper de concurenții săi, au spus cercetătorii. Principala sa diferență constă în metoda de distribuție. În timp ce Mirai caută porturi Telnet deschise și încearcă să compromită un dispozitiv folosind o listă de parole comune sau slabe, Reaper caută vulnerabilități care ar putea infecta mai multe dispozitive.

Potrivit Qihoo 360 Netlab, malware-ul include un mediu de scripting în limbajul Lua, care permite operatorilor să adauge module pentru diverse sarcini, precum atacuri DDoS, redirecționarea traficului etc.

Experții Check Point cred că Reaper poate paraliza Internetul pentru o vreme. „Estimăm că mai mult de un milion de organizații au fost deja afectate de acțiunile lui Reaper. Acum trăim calmul dinaintea unei furtuni puternice, o furtună cibernetică va depăși în curând Internetul”, a spus Check Point

Printre dispozitivele infectate se numără camere IP wireless de la GoAhead, D-Link, AVTech, Netgear, MikroTik, Linksys, Synology și altele. Unele companii au lansat deja patch-uri care elimină majoritatea vulnerabilităților. Dar consumatorii nu au obiceiul să instaleze actualizări de securitate pentru dispozitive.

În decembrie anul trecut, un atac cibernetic asupra rețelei electrice ucrainene a dus la o întrerupere a curentului în partea de nord a Kievului, capitala țării, și în zonele învecinate. Dar abia acum experții în securitate informatică au reușit să descopere vinovatul din spatele acestor atacuri cibernetice asupra sistemelor de control industrial din Ucraina.

Producătorul slovac de software antivirus ESET și compania de protecție a infrastructurii critice Dragos Inc. au spus că au descoperit un nou malware periculos care vizează sistemele critice de control industrial și este capabil să provoace întreruperi de curent.

Atacul cibernetic din decembrie 2016 împotriva rețelei electrice ucrainene Ukrenergo a folosit viermele Industroyer sau CrashOverRide (Industroyer/CrashOverRide). Acesta este un program malware nou, foarte avansat, conceput pentru a sabota rețelele electrice. Potrivit experților în securitatea computerelor, CrashOverRide este acum cea mai mare amenințare pentru sistemele de control industrial de la Stuxnet, primul malware dezvoltat de SUA și Israel pentru a sabota instalațiile nucleare iraniene în 2009.

Spre deosebire de viermele Stuxnet, CrashOverRide nu exploatează vulnerabilitățile software zero-day pentru a-și efectua acțiunile rău intenționate. În schimb, se bazează pe patru protocoale de comunicații industriale utilizate în întreaga lume în infrastructura energetică, sistemele de control al transporturilor și alte sisteme de infrastructură critică.

Malware CrashOverRide poate manipula întrerupătoarele și întreruptoarele electrice vechi de zeci de ani ale stațiilor electrice, permițând unui atacator să închidă pur și simplu distribuția de energie, provocând întreruperi de curent în cascadă. Este chiar posibil să se provoace daune ireparabile echipamentului de control în sine.

Malware industrial este o ușă din spate care instalează mai întâi patru componente de sarcină utilă pentru a controla întrerupătoarele și întreruptoarele. Apoi, viermele se conectează la un server de control de la distanță pentru a primi comenzi de la atacatori.

După cum spun experții de la ESET, „Încărcăturile utile CrashOverRide demonstrează cunoștințele profunde ale dezvoltatorilor lor în organizarea managementului sistemelor industriale. În plus, programul rău intenționat are o serie de funcții suplimentare care îi permit să se ascundă de scanerele antivirus și să elimine toate urmele interferenței sale în sistemul informatic. Până în prezent, există doar patru programe viruși care vizează sistemele de control industrial. Acesta este infamul Stuxnet, Havex, BlackEnergy și acum, se dovedește CrashOverRide. Dar, spre deosebire de Havex și BlackEnergy, care sunt concepute pentru spionaj industrial, CrashOverRide, ca și Stuxnet, este un program pentru sabotaj.”

Compania Dragos spune aproape acelasi lucru despre noul vierme: „Functiile si structura CrashOverRide nu servesc scopului spionajului industrial. Singura caracteristică reală a acestui malware este că va ataca sistemele de control și va provoca întreruperi de curent.”

Analiza noului malware sugerează că CrashOverRide, dacă este pe deplin operațional, ar putea duce la întreruperi de curent mult mai răspândite decât cele care au avut loc în decembrie 2016 în Ucraina.

Malware-ul include componente interschimbabile, care ar putea permite CrashOverRide să utilizeze o gamă largă de utilități de gestionare a energiei sau chiar să lanseze atacuri simultane împotriva mai multor ținte. Mai mult: în funcție de modulele suplimentare conectate la virus, acesta poate fi folosit și pentru a ataca alte infrastructuri, precum transporturi, gazoducte sau chiar hidrocentrale.

Analizând codul programului CrashOverRide, experții au ajuns la concluzia că virusul a fost dezvoltat cel mai probabil de un grup de hackeri din Rusia, care a creat la un moment dat viermele Sandworm.

SCENARI DE COȘMAR PENTRU SUA

Cu doar câteva săptămâni în urmă, literalmente milioane de computere din întreaga lume au fost atacate brusc de viermele de computer WannaCry dezvoltat de Agenția de Securitate Națională a SUA. Acest malware a blocat serverele și stațiile de lucru, solicitând utilizatorilor infectați să plătească atacatorilor 300 USD în câteva zile. Sau prețul a crescut automat la 600 USD. Dacă banii nu au ajuns niciodată în contul atacatorului, toate informațiile de pe discurile computerului infectat au fost complet distruse.

Nightmare Scenario este o conexiune Industroyer/CrashOverRide cu un modul de răscumpărare precum cel folosit în Wannacry. Dacă acest malware infectează sistemele de control, primul lucru cu care se vor confrunta operatorii lor este că nu vor putea avea acces la niciun comutator sau transformator de sistem, deoarece vor trebui să plătească o răscumpărare pentru acces.

Deoarece personalul rețelei electrice controlează fizic atât transformatoarele, cât și toate comutatoarele mari, se pot descurca fără răscumpărare. Dar problema este că virusul va distruge firmware-ul din fabrică în fiecare dintre aceste dispozitive și va dura cel puțin o lună pentru a schimba totul peste tot. O LUNĂ, adică jumătate, dacă nu toată SUA va sta în întuneric și fără electricitate! Ce vei face mai exact dacă nu există lumină în casa ta timp de 30 de zile?

01.09.2017, Luni, 13:54, ora Moscovei , Text: Anton Truhanov

Utilizatorii de computere Apple sunt atacați de un nou virus care provoacă blocarea și blocarea sistemului prin e-mail sau iTunes. Hackerii îi obligă pe utilizatori să sune numere false de asistență tehnică, storcând bani de la aceștia.

Virus nou atacă Mac

Proprietarii de computere bazate pe sistemul de operare Apple Mac OS au fost atacați de noi programe malware, a raportat Malwarebytes.

Virusul se răspândește prin link-uri către un site web care conține programe malware. De îndată ce utilizatorul merge pe un site, link-uri către care sunt adesea distribuite prin e-mail spam, pe computer este instalat un program troian. Odată instalat, malware-ul poate declanșa una dintre cele două secvențe de acțiuni, în funcție de versiunea sistemului de operare a utilizatorului, spun cercetătorii de securitate de la Malwarebytes.

Atacuri prin e-mail și iTunes

În primul caz, virusul umple clientul de e-mail standard al sistemului de operare Apple cu litere cu cuvintele „Avertisment! Virus detectat!” („Atenție! A fost detectat un virus!”) în subiectul e-mailului. În ciuda absenței unor acțiuni ulterioare menite să interacționeze cu utilizatorul, fluxul instantaneu de mesaje noi face ca computerul să înghețe, incapabil să facă față unei astfel de sarcini.

În al doilea caz, virusul începe să deschidă programul iTunes de mai multe ori, ceea ce duce și la o prăbușire a sistemului.

Avertisment despre infectarea Mac-ului dvs. cu o recomandare de a apela un număr fals de asistență tehnică

Astfel, experții subliniază, în ambele cazuri, malware-ul obligă computerul să utilizeze pe deplin memoria disponibilă, la fel cum hackerii folosesc un număr mare de solicitări pentru a efectua atacuri DDoS pe site-uri web.

Escrocheria hackerilor

După ce a provocat deteriorarea sistemului, virusul lasă utilizatorului un mesaj fals în e-mail sau player iTunes, conform căruia trebuie să apeleze un număr fals de asistență tehnică Apple pentru a rezolva problema.

Experții de la Malwarebytes nu spun ce se va întâmpla exact dacă suni la numărul lăsat de atacatori, dar presupun că atacatorii vor încerca să oblige utilizatorul să plătească o anumită sumă pentru a-l salva de problemele cauzate de virus, sub masca angajaților Apple.

Este interesant că virusul descris amenință doar utilizatorii sistemului de operare Mac, în timp ce versiunile pentru dispozitive bazate pe sistemul de operare mobil iOS aferent, care rulează smartphone-uri iPhone și tablete iPad, nu au fost încă observate.

Experții notează că acest virus este foarte asemănător cu malware similar pentru Windows, care a fost observat pentru prima dată în noiembrie 2015. În cazul sistemului de operare Microsoft, virusul a exploatat o vulnerabilitate în HTML5, atacând utilizatorii prin cele mai populare browsere web și lăsând mesaje. de la suport tehnic fals pe paginile web.

Experții israelieni în securitate cibernetică au avertizat că un botnet MASSIV care s-a dezvoltat în ultimele săptămâni amenință să distrugă internetul.

Botnet (în engleză Botnet, IPA: ; derivat din cuvintele robot și rețea) este o rețea de computere formată dintr-un anumit număr de gazde care rulează roboți - software autonom. Cel mai adesea, un bot într-o rețea bot este un program care este ascuns pe dispozitive și permis atacatorului. Utilizat de obicei pentru activități ilegale sau neaprobate - trimiterea de spam, parole de forțare brută pe un sistem de la distanță, atacuri de denial of service (atacuri DoS și DDoS).

Noua rețea botnet folosește tot felul de dispozitive, inclusiv routere WiFi și camere web. Odată piratați, ei vor trimite în mod colectiv rafale de date către serverele care alimentează internetul, făcându-le să se blocheze și, în cele din urmă, să devină offline.

În această perioadă, anul trecut, a avut loc un atac similar cauzat de botnet-ul Mirai, care a închis internetul pe aproape toată Coasta de Est a Statelor Unite.

Acum, însă, cercetătorii israelieni de securitate de la Check Point au descoperit ceea ce ei numesc o rețea botnet complet nouă și mai sofisticată, a cărei activitate completă ar putea provoca un „uragan cibernetic” virtual.

„Până acum estimăm că peste un milion de organizații au fost deja afectate în întreaga lume, inclusiv SUA, Australia și anumite zone între ele. Iar numărul lor este doar în creștere. Cercetările noastre arată că în prezent trăim o perioadă de calm înainte de o furtună foarte mare. Următorul uragan cibernetic va veni în curând.”

Astfel, reiese că botnet-ul, numit de specialiștii israelieni Reaper, a infectat deja rețelele a cel puțin un milion de companii. Numărul de dispozitive și computere infectate nu mai poate fi determinat.

Folosind sistemul de prevenire a intruziunilor (IPS) al Check Point, cercetătorii au observat că hackerii încearcă din ce în ce mai mult să exploateze o combinație de vulnerabilități găsite în diverse gadget-uri inteligente. Acestea sunt datele lor primite în luna septembrie.

Și în fiecare zi, malware-ul descoperă tot mai multe vulnerabilități în dispozitive. Acest lucru este valabil mai ales pentru camerele IP wireless precum GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology și altele.

A devenit evident că încercările de atac au venit din surse diferite și dispozitive diferite, ceea ce a însemnat că atacul a fost propagat de dispozitivele în sine.

Un site tehnologic care evaluează amenințarea avertizează că acest „secerător” va șterge întregul Internet.

Check Point spune că, pe măsură ce experimentăm „calmul de dinaintea furtunii”, companiile ar trebui să înceapă să se pregătească din timp pentru un atac de refuz de serviciu distribuit (DDoS) care ar putea bloca resurse.

Atacurile DDoS au fost făcute celebre de Lizard Squad, o bandă cibernetică care a intrat în rețeaua PlayStation în timpul Crăciunului 2014. Acestea implică inundarea site-urilor web sau a altor ținte cu trafic supraîncărcat, provocând blocarea acestora. Prin urmare, experții în securitate ai tuturor firmelor și companiilor sunt rugați nu numai să își scaneze rețelele, ci și să dezactiveze în mod proactiv numărul maxim de gadgeturi, considerându-le ca fiind infectate.

Proprietarii de dispozitive private sunt încurajați să facă același lucru, deși singurul lucru pe care utilizatorii netehnici îl pot observa este vitezele mai mici de conectare, în special prin Wi-Fi.

Se apropie un uragan cibernetic care ar putea „spărge” internetul

Rangurile rețelelor botnet puternice pentru dispozitivele Internet of Things (IoT) continuă să crească. Recent, un nou concurent al rețelelor botnet Mirai și Necurs, numit IoT_reaper, a fost depistat online și a crescut la proporții gigantice de la jumătatea lunii septembrie. Potrivit cercetătorilor de la Qihoo 360 Netlab și Check Point, botnetul include în prezent aproximativ 2 milioane de dispozitive. Acestea sunt în principal camere IP, înregistratoare video în rețea IP și înregistratoare video digitale.

Odată cu dezvoltarea Internetului lucrurilor (IoT), încep să se înmulțească și virușii, cu ajutorul cărora puteți deteriora electronicele. Mai mult, însăși esența IoT presupune prezența multor dispozitive conectate. Acesta este un „habitat” excelent pentru rețele bot: după ce a infectat un dispozitiv, virusul se copiază pe toate dispozitivele disponibile.

La sfârșitul anului trecut, lumea a aflat despre un botnet gigantic (aproape 5 milioane de dispozitive) format din routere. Gigantul german de telecomunicații Deutsche Telekom s-a confruntat și cu hacking de routere, ale căror dispozitive de utilizator au fost infectate cu malware numit Mirai. Problema nu s-a limitat la echipamentele de rețea: au fost descoperite probleme de securitate la mașinile de spălat vase inteligente Miele și la aragazurile AGA. „Cireasa de pe tort” a fost malware-ul BrickerBot, care, spre deosebire de „colegii” săi, nu numai că a infectat dispozitivele vulnerabile, dar le-a dezactivat complet.

A avea un dispozitiv IoT prost configurat sau vulnerabil în rețeaua dvs. de acasă poate avea consecințe grave. Unul dintre cele mai comune scenarii este includerea unui dispozitiv într-o rețea botnet. Aceasta este poate cea mai inofensivă opțiune pentru proprietarul său; alte utilizări sunt mai periculoase. Astfel, dispozitivele din rețeaua de domiciliu pot fi folosite ca o legătură intermediară pentru comiterea unor acțiuni ilegale. În plus, un atacator care a obținut acces la un dispozitiv IoT își poate spiona proprietarul în scopul șantajului ulterior - istoria cunoaște deja astfel de incidente. În cele din urmă (și acesta este departe de cel mai rău caz), dispozitivul infectat poate fi pur și simplu spart.

Specialiștii Kaspersky Lab au efectuat anterior un experiment prin înființarea mai multor honeypots care imitau diverse dispozitive inteligente. Experții au înregistrat primele încercări de conectare neautorizată la ei în câteva secunde.

Au fost înregistrate câteva zeci de mii de solicitări pe zi. Dintre dispozitivele de la care experții au observat atacuri, mai mult de 63% pot fi identificate ca camere IP. Aproximativ 16% erau diverse dispozitive de rețea și routere. Un alt 1% a venit de la repetoare Wi-Fi, set-top box-uri TV, dispozitive de telefonie IP, noduri de ieșire Tor, imprimante și dispozitive inteligente pentru casă. Restul de 20% dintre dispozitive nu au putut fi identificate clar.

Dacă te uiți la locația geografică a dispozitivelor de la ale căror adrese IP experții au văzut atacuri asupra honeypot-urilor, poți vedea următoarea imagine: primele 3 țări au inclus China (14% dintre dispozitivele atacatoare), Vietnam (12%) și Rusia (7% ).

Motivul creșterii numărului de astfel de atacuri este simplu: astăzi Internetul lucrurilor nu este practic protejat de amenințările cibernetice. Marea majoritate a dispozitivelor rulează pe Linux, ceea ce ușurează viața criminalilor: aceștia pot scrie un singur program malware care va fi eficient împotriva unui număr mare de dispozitive. În plus, majoritatea gadgeturilor IoT nu au soluții de securitate, iar producătorii lansează rareori actualizări de securitate și firmware nou.

Recent s-a cunoscut despre apariția unei noi rețele botnet, IoT_reaper, care s-a răspândit la aproximativ 2 milioane de dispozitive de la jumătatea lunii septembrie, potrivit unui studiu realizat de Qihoo 360 Netlab și Check Point.

Malware-ul folosit pentru crearea rețelei bot include fragmente de cod Mirai, dar conține și o serie de caracteristici noi care diferențiază Reaper de concurenții săi, au spus cercetătorii. Principala sa diferență constă în metoda de distribuție. În timp ce Mirai caută porturi Telnet deschise și încearcă să compromită un dispozitiv folosind o listă de parole comune sau slabe, Reaper caută vulnerabilități care ar putea infecta mai multe dispozitive.

Potrivit Qihoo 360 Netlab, malware-ul include un mediu de scripting în limbajul Lua, care permite operatorilor să adauge module pentru diverse sarcini, precum atacuri DDoS, redirecționarea traficului etc.

Experții Check Point cred că Reaper poate paraliza Internetul pentru o vreme. „Estimăm că mai mult de un milion de organizații au fost deja afectate de acțiunile Reaper. Acum trăim calmul de dinaintea unei furtuni majore, o furtună cibernetică va depăși în curând Internetul”, a spus Check Point

Printre dispozitivele infectate se numără camere IP wireless de la GoAhead, D-Link, AVTech, Netgear, MikroTik, Linksys, Synology și altele. Unele companii au lansat deja patch-uri care elimină majoritatea vulnerabilităților. Dar consumatorii nu au obiceiul să instaleze actualizări de securitate pentru dispozitive.