Một loại virus mới sẽ hạ gục. Reaper: một loại virus mới sẽ đánh sập toàn bộ Internet thế giới. Tin tặc lừa đảo

Vyacheslav Zakorzhevsky, người đứng đầu bộ phận nghiên cứu chống vi-rút tại Kaspersky Lab, nói với RIA Novosti rằng một làn sóng vi-rút ransomware mới chủ yếu tấn công Nga, đồng thời ảnh hưởng đến các công ty ở Thổ Nhĩ Kỳ, Đức và Ukraine.

"Theo quan sát của chúng tôi, phần lớn nạn nhân của vụ tấn công là ở Nga. Chúng tôi cũng đang chứng kiến ​​các cuộc tấn công tương tự ở Ukraine, Thổ Nhĩ Kỳ và Đức, nhưng với số lượng nhỏ hơn nhiều. Phần mềm độc hại đang lan truyền qua một số trang web truyền thông bị nhiễm bệnh của Nga." Zakorzhevsky nói.

Theo ông, tất cả các dấu hiệu đều cho thấy đây là một cuộc tấn công có chủ đích vào mạng doanh nghiệp. Chuyên gia này cho biết thêm: “Các phương pháp tương tự như những phương pháp chúng tôi quan sát thấy trong cuộc tấn công ExPetr đã được sử dụng, nhưng chúng tôi không thể xác nhận mối liên hệ với ExPetr. Chúng tôi tiếp tục điều tra tình hình”.

Trang web Kaspersky Lab báo cáo rằng các máy tính đang bị tấn công bởi một loại virus có tên BadRabbit. Để mở khóa, tin tặc yêu cầu trả 0,05 Bitcoin (khoảng 283 USD).


Hãng thông tấn Interfax và ấn phẩm Fontanka.ru của St. Petersburg trước đây đã đưa tin về các cuộc tấn công mạng vào trang web của họ. Tàu điện ngầm Kiev và sân bay Odessa cũng bị tin tặc tấn công.

Để bảo vệ khỏi cuộc tấn công này, Kaspersky Lab khuyên bạn nên sử dụng cơ sở dữ liệu chống vi-rút đã cập nhật và nếu chúng chưa được cài đặt thì các chuyên gia của công ty khuyên bạn nên cấm thực thi các tệp như c:\windows\infpub.dat và c:\windows\ cscc.dat bằng cách sử dụng các công cụ quản trị hệ thống.

Cuộc tấn công của hacker toàn cầu trước đó sử dụng virus ransomware đã tấn công các máy tính trên khắp thế giới vào cuối tháng 6. Sau đó, loại virus mà Kaspersky Lab đặt tên là ExPetr bắt đầu lây lan từ Ukraine. Ngoài ra, Ý và Israel chịu thiệt hại nặng nề nhất.

Reaper: một loại virus mới sẽ đánh sập toàn bộ Internet thế giới.

Các chuyên gia an ninh mạng của Israel đã cảnh báo rằng một mạng botnet KHỔNG LỒ được xây dựng trong vài tuần qua có nguy cơ phá hủy Internet.

Botnet (tiếng Anh Botnet, IPA:; bắt nguồn từ từ robot và network) là một mạng máy tính bao gồm một số lượng máy chủ nhất định chạy bot - phần mềm tự động. Thông thường, bot trong mạng botnet là một chương trình được ẩn và có thể truy cập được trên các thiết bị và được kẻ tấn công cho phép. Thường được sử dụng cho các hoạt động bất hợp pháp hoặc không được chấp thuận - gửi thư rác, mật khẩu thô bạo trên hệ thống từ xa, tấn công từ chối dịch vụ (tấn công DoS và DDoS).

Botnet mới sử dụng tất cả các loại thiết bị, bao gồm cả bộ định tuyến WiFi và webcam. Sau khi bị tấn công, chúng sẽ gửi chung các loạt dữ liệu đến các máy chủ cung cấp năng lượng cho Internet, khiến chúng gặp sự cố và cuối cùng chuyển sang chế độ ngoại tuyến.

Vào khoảng thời gian này năm ngoái, đã xảy ra một cuộc tấn công tương tự do botnet Mirai gây ra, làm tê liệt Internet trên gần như toàn bộ Bờ Đông Hoa Kỳ.

Tuy nhiên, giờ đây, các nhà nghiên cứu bảo mật Israel tại Check Point đã phát hiện ra cái mà họ gọi là một mạng botnet hoàn toàn mới và tinh vi hơn, toàn bộ hoạt động của nó có thể gây ra một “cơn bão mạng” ảo.

“Cho đến nay, chúng tôi ước tính rằng hơn một triệu tổ chức đã bị ảnh hưởng trên toàn thế giới, bao gồm Hoa Kỳ, Úc và một số khu vực nhất định ở giữa. Và số lượng của họ chỉ ngày càng tăng lên. Nghiên cứu của chúng tôi cho thấy rằng chúng ta hiện đang trải qua thời kỳ bình yên trước một cơn bão rất lớn. Cơn bão mạng tiếp theo sắp đến.”

Do đó, hóa ra mạng botnet, được các chuyên gia Israel gọi là Reaper, đã lây nhiễm vào mạng của ít nhất một triệu công ty. Số lượng thiết bị và máy tính bị nhiễm không thể xác định được nữa.

Khi sử dụng hệ thống ngăn chặn xâm nhập (IPS) của Check Point, các nhà nghiên cứu nhận thấy rằng tin tặc đang ngày càng cố gắng khai thác tổ hợp các lỗ hổng được tìm thấy trong nhiều thiết bị thông minh khác nhau. Đây là dữ liệu của họ nhận được trong tháng Chín.

Và mỗi ngày, phần mềm độc hại ngày càng phát hiện ra nhiều lỗ hổng trong thiết bị. Điều này đặc biệt đúng với các camera IP không dây như GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology và các loại khác.

Rõ ràng là các nỗ lực tấn công đến từ nhiều nguồn khác nhau và các thiết bị khác nhau, điều đó có nghĩa là cuộc tấn công đã được lan truyền bởi chính các thiết bị đó.

Một trang công nghệ đánh giá mối đe dọa cảnh báo rằng “thợ gặt” này sẽ xóa sổ toàn bộ Internet.

Check Point cho biết khi chúng ta trải qua "sự bình yên trước cơn bão", các công ty nên bắt đầu chuẩn bị sớm cho một cuộc tấn công từ chối dịch vụ phân tán (DDoS) có khả năng khóa tài nguyên.

Các cuộc tấn công DDoS đã trở nên nổi tiếng bởi Lizard Squad, một băng nhóm mạng đã xâm nhập vào mạng PlayStation vào dịp Giáng sinh năm 2014. Chúng liên quan đến việc làm ngập các trang web hoặc các mục tiêu khác có lưu lượng truy cập quá tải, khiến chúng bị sập. Do đó, các chuyên gia bảo mật của tất cả các công ty và công ty không chỉ được yêu cầu quét mạng của họ mà còn phải chủ động vô hiệu hóa số lượng tiện ích tối đa, coi chúng là bị nhiễm virus.

Chủ sở hữu thiết bị cá nhân được khuyến khích làm điều tương tự, mặc dù điều duy nhất mà người dùng không rành về kỹ thuật có thể nhận thấy là tốc độ kết nối chậm hơn, đặc biệt là qua Wi-Fi.

Một cơn bão mạng sắp tới có thể “phá vỡ” Internet

Thứ hạng của các botnet mạnh mẽ dành cho thiết bị Internet of Things (IoT) tiếp tục tăng lên. Gần đây, một đối thủ cạnh tranh mới của botnet Mirai và Necurs, được gọi là IoT_reaper, đã được phát hiện trực tuyến và đã phát triển với quy mô khổng lồ kể từ giữa tháng 9.

Theo các nhà nghiên cứu từ Qihoo 360 Netlab và Check Point, mạng botnet này hiện bao gồm khoảng 2 triệu thiết bị. Đây chủ yếu là camera IP, đầu ghi video mạng IP và đầu ghi video kỹ thuật số.

Với sự phát triển của Internet of Things (IoT), vi-rút cũng bắt đầu sinh sôi, nhờ đó bạn có thể làm hỏng các thiết bị điện tử. Hơn nữa, bản chất của IoT bao hàm sự hiện diện của nhiều thiết bị được kết nối. Đây là “môi trường sống” tuyệt vời cho các botnet: sau khi lây nhiễm một thiết bị, vi-rút sẽ tự sao chép sang tất cả các thiết bị có sẵn.

Vào cuối năm ngoái, thế giới đã biết về một mạng botnet khổng lồ (gần 5 triệu thiết bị) bao gồm các bộ định tuyến. Gã khổng lồ viễn thông Đức Deutsche Telekom cũng gặp phải vụ hack bộ định tuyến, khiến thiết bị của người dùng bị nhiễm phần mềm độc hại có tên Mirai. Vấn đề không chỉ giới hạn ở thiết bị mạng: vấn đề bảo mật được phát hiện trong máy rửa chén thông minh Miele và bếp AGA. “Quả anh đào trên chiếc bánh” là phần mềm độc hại BrickerBot, không giống như “đồng nghiệp” của nó, nó không chỉ lây nhiễm các thiết bị dễ bị tấn công mà còn vô hiệu hóa chúng hoàn toàn.

Việc có một thiết bị IoT có cấu hình kém hoặc dễ bị tấn công trên mạng gia đình của bạn có thể gây ra hậu quả nghiêm trọng. Một trong những tình huống phổ biến nhất là đưa một thiết bị vào mạng botnet. Đây có lẽ là lựa chọn vô hại nhất đối với chủ nhân của nó, những mục đích sử dụng khác nguy hiểm hơn. Do đó, các thiết bị từ mạng gia đình có thể được sử dụng làm liên kết trung gian để thực hiện các hành động bất hợp pháp. Ngoài ra, kẻ tấn công đã giành được quyền truy cập vào thiết bị IoT có thể theo dõi chủ nhân của nó nhằm mục đích tống tiền sau đó - lịch sử đã biết những sự việc như vậy. Cuối cùng (và đây không phải là trường hợp xấu nhất), thiết bị bị nhiễm có thể bị hỏng.

Các chuyên gia của Kaspersky Lab trước đây đã tiến hành một thử nghiệm bằng cách thiết lập một số honeypot bắt chước nhiều thiết bị thông minh khác nhau. Các chuyên gia đã ghi lại những nỗ lực kết nối trái phép đầu tiên với họ trong vòng vài giây.

Hàng chục ngàn yêu cầu đã được đăng ký mỗi ngày. Trong số các thiết bị mà các chuyên gia quan sát thấy các cuộc tấn công, hơn 63% có thể được xác định là camera IP. Khoảng 16% là các thiết bị mạng và bộ định tuyến khác nhau. 1% khác đến từ bộ lặp Wi-Fi, hộp giải mã TV, thiết bị điện thoại IP, nút đầu ra Tor, máy in và thiết bị nhà thông minh. 20% thiết bị còn lại không thể xác định rõ ràng.

Nếu bạn nhìn vào vị trí địa lý của các thiết bị có địa chỉ IP mà các chuyên gia đã nhìn thấy các cuộc tấn công vào honeypots, bạn có thể thấy hình ảnh sau: 3 quốc gia hàng đầu bao gồm Trung Quốc (14% thiết bị tấn công), Việt Nam (12%) và Nga (7%). ).

Lý do cho sự gia tăng số lượng các cuộc tấn công như vậy rất đơn giản: Internet of Things ngày nay thực tế không được bảo vệ khỏi các mối đe dọa mạng. Phần lớn các thiết bị chạy trên Linux, điều này giúp bọn tội phạm dễ dàng hoạt động hơn: chúng có thể viết một phần mềm độc hại có hiệu quả chống lại một số lượng lớn thiết bị. Ngoài ra, hầu hết các tiện ích IoT đều không có bất kỳ giải pháp bảo mật nào và các nhà sản xuất hiếm khi phát hành bản cập nhật bảo mật và chương trình cơ sở mới.

Theo một nghiên cứu của Qihoo 360 Netlab và Check Point, gần đây người ta biết đến sự xuất hiện của một botnet mới, IoT_reaper, đã lan rộng tới khoảng 2 triệu thiết bị kể từ giữa tháng 9.

Các nhà nghiên cứu cho biết phần mềm độc hại được sử dụng để tạo botnet bao gồm các đoạn mã Mirai, nhưng cũng chứa một số tính năng mới giúp phân biệt Reaper với các đối thủ cạnh tranh. Sự khác biệt chính của nó nằm ở phương pháp phân phối. Trong khi Mirai tìm kiếm các cổng Telnet mở và cố gắng xâm nhập thiết bị bằng danh sách mật khẩu phổ biến hoặc yếu, Reaper tìm kiếm các lỗ hổng có khả năng lây nhiễm sang nhiều thiết bị hơn.

Theo Qihoo 360 Netlab, phần mềm độc hại bao gồm môi trường tập lệnh bằng ngôn ngữ Lua, cho phép người vận hành thêm các mô-đun cho nhiều tác vụ khác nhau, chẳng hạn như tấn công DDoS, chuyển hướng lưu lượng truy cập, v.v.

Các chuyên gia của Check Point tin rằng Reaper có thể làm tê liệt Internet trong một thời gian. "Chúng tôi ước tính rằng hơn một triệu tổ chức đã bị ảnh hưởng bởi Reaper. Chúng tôi hiện đang trải qua sự bình yên trước một cơn bão lớn. Một cơn bão mạng sẽ sớm tràn qua Internet", Check Point cho biết trong một tuyên bố.

Trong số các thiết bị bị nhiễm có camera IP không dây của GoAhead, D-Link, AVTech, Netgear, MikroTik, Linksys, Synology và các thiết bị khác. Một số công ty đã phát hành các bản vá giúp loại bỏ hầu hết các lỗ hổng. Nhưng người tiêu dùng không có thói quen cài đặt các bản cập nhật bảo mật cho thiết bị.

Tháng 12 năm ngoái, một cuộc tấn công mạng vào lưới điện Ukraine đã dẫn đến tình trạng mất điện ở phía bắc Kyiv, thủ đô của đất nước và các khu vực lân cận. Nhưng chỉ đến bây giờ các chuyên gia bảo mật máy tính mới có thể khám phá ra thủ phạm đằng sau những cuộc tấn công mạng này nhằm vào hệ thống kiểm soát công nghiệp của Ukraine.

Nhà sản xuất phần mềm chống vi-rút Slovakia ESET và công ty bảo vệ cơ sở hạ tầng quan trọng Dragos Inc. cho biết họ đã phát hiện ra một phần mềm độc hại mới nguy hiểm nhắm vào các hệ thống điều khiển công nghiệp quan trọng và có khả năng gây mất điện.

Cuộc tấn công mạng vào tháng 12 năm 2016 nhằm vào lưới điện Ukraine Ukrenergo đã sử dụng sâu Industroyer hoặc CrashOverRide (Industroyer/CrashOverRide). Đây là một phần mềm độc hại mới, rất tiên tiến được thiết kế để phá hoại lưới điện. Theo các chuyên gia bảo mật máy tính, CrashOverRide hiện là mối đe dọa lớn nhất đối với các hệ thống điều khiển công nghiệp kể từ Stuxnet, phần mềm độc hại đầu tiên được cho là do Mỹ và Israel phát triển nhằm phá hoại các cơ sở hạt nhân của Iran vào năm 2009.

Không giống như sâu Stuxnet, CrashOverRide không khai thác các lỗ hổng phần mềm zero-day để thực hiện các hành động độc hại của nó. Thay vào đó, nó dựa vào bốn giao thức truyền thông công nghiệp được sử dụng trên khắp thế giới trong cơ sở hạ tầng điện, hệ thống kiểm soát giao thông và các hệ thống cơ sở hạ tầng quan trọng khác.

Phần mềm độc hại CrashOverRide có thể thao túng các công tắc và cầu dao trạm biến áp điện có tuổi đời hàng chục năm, cho phép kẻ tấn công chỉ cần tắt hệ thống phân phối điện, gây ra tình trạng mất điện liên tục. Thậm chí có thể gây ra hư hỏng không thể khắc phục cho chính thiết bị điều khiển.

Phần mềm độc hại công nghiệp là một backdoor đầu tiên cài đặt bốn thành phần tải trọng để điều khiển các công tắc và cầu dao. Tiếp theo, sâu kết nối với máy chủ điều khiển từ xa để nhận lệnh từ kẻ tấn công.

Như các chuyên gia từ ESET cho biết, “Tải trọng CrashOverRide thể hiện kiến ​​thức sâu sắc của các nhà phát triển trong việc tổ chức quản lý hệ thống công nghiệp. Ngoài ra, chương trình độc hại còn có một số chức năng bổ sung cho phép nó ẩn mình khỏi máy quét chống vi-rút và xóa mọi dấu vết can thiệp của nó vào hệ thống máy tính. Cho đến nay, chỉ có bốn chương trình virus nhắm vào các hệ thống điều khiển công nghiệp. Đây là Stuxnet, Havex, BlackEnergy khét tiếng và bây giờ, hóa ra là CrashOverRide. Nhưng không giống như Havex và BlackEnergy, được thiết kế cho hoạt động gián điệp công nghiệp, CrashOverRide, giống như Stuxnet, là một chương trình nhằm mục đích phá hoại.”

Công ty Dragos gần như nói điều tương tự về sâu mới: “Các chức năng và cấu trúc của CrashOverRide không phục vụ mục đích gián điệp công nghiệp. Đặc điểm thực sự duy nhất của phần mềm độc hại này là nó sẽ tấn công các hệ thống điều khiển và gây mất điện.”

Phân tích phần mềm độc hại mới cho thấy CrashOverRide, nếu hoạt động hoàn toàn, có thể dẫn đến tình trạng mất điện trên diện rộng hơn nhiều so với những sự cố xảy ra vào tháng 12 năm 2016 ở Ukraine.

Phần mềm độc hại bao gồm các thành phần plug-in có thể hoán đổi cho nhau, có thể cho phép CrashOverRide sử dụng nhiều tiện ích quản lý năng lượng hoặc thậm chí khởi động các cuộc tấn công đồng thời chống lại nhiều mục tiêu. Hơn nữa: tùy thuộc vào các mô-đun bổ sung được kết nối với virus, nó cũng có thể được sử dụng để tấn công các cơ sở hạ tầng khác, chẳng hạn như giao thông, đường ống dẫn khí đốt hay thậm chí là các nhà máy thủy điện.

Phân tích mã chương trình CrashOverRide, các chuyên gia đưa ra kết luận rằng loại virus này rất có thể được phát triển bởi một nhóm hacker đến từ Nga, nhóm này đã từng tạo ra sâu Sandworm.

KỊCH BẢN Ác Mộng CHO MỸ

Chỉ vài tuần trước, theo đúng nghĩa đen, hàng triệu máy tính trên khắp thế giới đã bất ngờ bị tấn công bởi sâu máy tính WannaCry do Cơ quan An ninh Quốc gia Hoa Kỳ phát triển. Phần mềm độc hại này đã khóa các máy chủ và máy trạm, yêu cầu người dùng bị nhiễm phải trả cho kẻ tấn công 300 USD trong vòng vài ngày. Hoặc giá tự động tăng lên 600 USD. Nếu tiền không bao giờ đến tài khoản của kẻ tấn công, tất cả thông tin trên đĩa của máy tính bị nhiễm sẽ bị phá hủy hoàn toàn.

Kịch bản ác mộng là kết nối Industroyer/CrashOverRide với mô-đun đòi tiền chuộc giống như mô-đun được sử dụng trong Wannacry. Nếu phần mềm độc hại này lây nhiễm vào hệ thống điều khiển, điều đầu tiên mà người vận hành sẽ phải đối mặt là họ sẽ không thể truy cập vào bất kỳ thiết bị chuyển mạch hoặc máy biến áp hệ thống nào vì họ sẽ phải trả tiền chuộc để truy cập.

Vì nhân viên lưới điện điều khiển vật lý cả máy biến áp và tất cả các công tắc lớn nên họ có thể làm mà không cần tiền chuộc. Nhưng vấn đề là virus sẽ phá hủy firmware gốc của mỗi thiết bị này và sẽ mất ít nhất một tháng để thay đổi mọi thứ ở mọi nơi. MỘT THÁNG, tức là một nửa, nếu không thì toàn bộ nước Mỹ sẽ chìm trong bóng tối và không có điện! Chính xác thì BẠN sẽ làm gì nếu không có ánh sáng trong nhà trong 30 ngày?

09/01/2017, Thứ Hai, 13:54, giờ Moscow , Văn bản: Anton Trukhanov

Người dùng máy tính Apple đang bị tấn công bởi một loại virus mới khiến hệ thống bị treo và treo qua email hoặc iTunes. Tin tặc buộc người dùng gọi đến các số hỗ trợ kỹ thuật giả mạo, tống tiền họ.

Virus mới tấn công Mac

Malwarebytes đưa tin chủ sở hữu máy tính chạy hệ điều hành Mac OS của Apple đã bị tấn công bởi phần mềm độc hại mới.

Virus lây lan qua các liên kết đến một trang web chứa phần mềm độc hại. Ngay khi người dùng truy cập một trang web có các liên kết thường được phân phối qua email spam, một chương trình Trojan sẽ được cài đặt trên máy tính. Các nhà nghiên cứu bảo mật tại Malwarebytes cho biết sau khi được cài đặt, phần mềm độc hại có thể kích hoạt một trong hai chuỗi hành động, tùy thuộc vào phiên bản hệ điều hành của người dùng.

Tấn công qua email và iTunes

Trong trường hợp đầu tiên, vi-rút lấp đầy ứng dụng email tiêu chuẩn của hệ điều hành Apple bằng các chữ cái có dòng chữ "Cảnh báo! Đã phát hiện vi-rút!" (“Chú ý! Đã phát hiện thấy vi-rút!”) trong dòng chủ đề của email. Mặc dù không có các hành động tiếp theo nhằm tương tác với người dùng, nhưng luồng tin nhắn mới tức thời khiến máy tính bị treo, không thể đối phó với lượng tải như vậy.

Trong trường hợp thứ hai, vi-rút bắt đầu mở chương trình iTunes nhiều lần, điều này cũng dẫn đến sự cố hệ thống.

Cảnh báo về việc máy Mac của bạn bị nhiễm khuyến nghị gọi đến số hỗ trợ kỹ thuật giả mạo

Vì vậy, các chuyên gia nhấn mạnh, trong cả hai trường hợp, phần mềm độc hại đều buộc máy tính phải sử dụng hết bộ nhớ sẵn có, giống như việc tin tặc sử dụng một số lượng lớn yêu cầu để thực hiện các cuộc tấn công DDoS vào các trang web.

Tin tặc lừa đảo

Sau khi gây hư hỏng hệ thống, virus để lại một tin nhắn giả mạo cho người dùng trong email hoặc trình phát iTunes, theo đó họ cần gọi đến số hỗ trợ kỹ thuật giả mạo của Apple để giải quyết vấn đề.

Các chuyên gia từ Malwarebytes không cho biết chính xác điều gì sẽ xảy ra nếu bạn gọi đến số mà những kẻ tấn công để lại, nhưng họ cho rằng những kẻ tấn công sẽ cố gắng buộc người dùng phải trả một số tiền nhất định để cứu anh ta khỏi những vấn đề do virus gây ra, dưới vỏ bọc của nhân viên Apple.

Điều thú vị là loại vi-rút được mô tả chỉ đe dọa người dùng hệ điều hành Mac, trong khi các phiên bản dành cho thiết bị dựa trên hệ điều hành di động liên quan iOS, chạy điện thoại thông minh iPhone và máy tính bảng iPad, vẫn chưa được chú ý.

Các chuyên gia lưu ý rằng loại virus này rất giống với phần mềm độc hại tương tự dành cho Windows, được phát hiện lần đầu tiên vào tháng 11 năm 2015. Trong trường hợp của hệ điều hành Microsoft, loại virus này đã khai thác lỗ hổng trong HTML5, tấn công người dùng thông qua các trình duyệt web phổ biến nhất và để lại tin nhắn. từ hỗ trợ kỹ thuật giả mạo trên các trang web.

Các chuyên gia an ninh mạng của Israel đã cảnh báo rằng một mạng botnet KHỔNG LỒ được xây dựng trong vài tuần qua có nguy cơ phá hủy Internet.

Botnet (tiếng Anh Botnet, IPA: ; bắt nguồn từ từ robot và network) là một mạng máy tính bao gồm một số lượng máy chủ nhất định chạy bot - phần mềm tự động. Thông thường, bot trong mạng botnet là một chương trình ẩn trên thiết bị và được phép cho kẻ tấn công. Thường được sử dụng cho các hoạt động bất hợp pháp hoặc không được chấp thuận - gửi thư rác, ép buộc mật khẩu trên hệ thống từ xa, tấn công từ chối dịch vụ (tấn công DoS và DDoS).

Botnet mới sử dụng tất cả các loại thiết bị, bao gồm cả bộ định tuyến WiFi và webcam. Sau khi bị tấn công, chúng sẽ gửi chung các loạt dữ liệu đến các máy chủ cung cấp năng lượng cho Internet, khiến chúng gặp sự cố và cuối cùng chuyển sang chế độ ngoại tuyến.

Vào khoảng thời gian này năm ngoái, đã xảy ra một cuộc tấn công tương tự do botnet Mirai gây ra, làm tê liệt Internet trên gần như toàn bộ Bờ Đông Hoa Kỳ.

Tuy nhiên, giờ đây, các nhà nghiên cứu bảo mật Israel tại Check Point đã phát hiện ra cái mà họ gọi là một mạng botnet hoàn toàn mới và tinh vi hơn, toàn bộ hoạt động của nó có thể gây ra một “cơn bão mạng” ảo.

“Cho đến nay, chúng tôi ước tính rằng hơn một triệu tổ chức đã bị ảnh hưởng trên toàn thế giới, bao gồm Hoa Kỳ, Úc và một số khu vực nhất định ở giữa. Và số lượng của họ chỉ ngày càng tăng lên. Nghiên cứu của chúng tôi cho thấy rằng chúng ta hiện đang trải qua thời kỳ bình yên trước một cơn bão rất lớn. Cơn bão mạng tiếp theo sắp đến.”

Do đó, hóa ra mạng botnet, được các chuyên gia Israel gọi là Reaper, đã lây nhiễm vào mạng của ít nhất một triệu công ty. Số lượng thiết bị và máy tính bị nhiễm không thể xác định được nữa.

Khi sử dụng hệ thống ngăn chặn xâm nhập (IPS) của Check Point, các nhà nghiên cứu nhận thấy rằng tin tặc đang ngày càng cố gắng khai thác tổ hợp các lỗ hổng được tìm thấy trong nhiều thiết bị thông minh khác nhau. Đây là dữ liệu của họ nhận được trong tháng Chín.

Và mỗi ngày, phần mềm độc hại ngày càng phát hiện ra nhiều lỗ hổng trong thiết bị. Điều này đặc biệt đúng với các camera IP không dây như GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology và các loại khác.

Rõ ràng là các nỗ lực tấn công đến từ nhiều nguồn khác nhau và các thiết bị khác nhau, điều đó có nghĩa là cuộc tấn công đã được lan truyền bởi chính các thiết bị đó.

Một trang công nghệ đánh giá mối đe dọa cảnh báo rằng “thợ gặt” này sẽ xóa sổ toàn bộ Internet.

Check Point cho biết khi chúng ta trải qua "sự bình yên trước cơn bão", các công ty nên bắt đầu chuẩn bị sớm cho một cuộc tấn công từ chối dịch vụ phân tán (DDoS) có khả năng khóa tài nguyên.

Các cuộc tấn công DDoS đã trở nên nổi tiếng bởi Lizard Squad, một băng nhóm mạng đã xâm nhập vào mạng PlayStation vào dịp Giáng sinh năm 2014. Chúng liên quan đến việc làm ngập các trang web hoặc các mục tiêu khác có lưu lượng truy cập quá tải, khiến chúng bị sập. Do đó, các chuyên gia bảo mật của tất cả các công ty và công ty không chỉ được yêu cầu quét mạng của họ mà còn phải chủ động vô hiệu hóa số lượng tiện ích tối đa, coi chúng là bị nhiễm virus.

Chủ sở hữu thiết bị cá nhân được khuyến khích làm điều tương tự, mặc dù điều duy nhất mà người dùng không rành về kỹ thuật có thể nhận thấy là tốc độ kết nối chậm hơn, đặc biệt là qua Wi-Fi.

Một cơn bão mạng sắp tới có thể “phá vỡ” Internet

Thứ hạng của các botnet mạnh mẽ dành cho thiết bị Internet of Things (IoT) tiếp tục tăng lên. Gần đây, một đối thủ cạnh tranh mới của botnet Mirai và Necurs, được gọi là IoT_reaper, đã được phát hiện trực tuyến và đã phát triển với quy mô khổng lồ kể từ giữa tháng 9. Theo các nhà nghiên cứu từ Qihoo 360 Netlab và Check Point, mạng botnet này hiện bao gồm khoảng 2 triệu thiết bị. Đây chủ yếu là camera IP, đầu ghi video mạng IP và đầu ghi video kỹ thuật số.

Với sự phát triển của Internet of Things (IoT), vi-rút cũng bắt đầu sinh sôi, nhờ đó bạn có thể làm hỏng các thiết bị điện tử. Hơn nữa, bản chất của IoT bao hàm sự hiện diện của nhiều thiết bị được kết nối. Đây là “môi trường sống” tuyệt vời cho các botnet: sau khi lây nhiễm một thiết bị, vi-rút sẽ tự sao chép sang tất cả các thiết bị có sẵn.

Vào cuối năm ngoái, thế giới đã biết về một mạng botnet khổng lồ (gần 5 triệu thiết bị) bao gồm các bộ định tuyến. Gã khổng lồ viễn thông Đức Deutsche Telekom cũng gặp phải vụ hack bộ định tuyến, khiến thiết bị của người dùng bị nhiễm phần mềm độc hại có tên Mirai. Vấn đề không chỉ giới hạn ở thiết bị mạng: vấn đề bảo mật được phát hiện trong máy rửa chén thông minh Miele và bếp AGA. “Quả anh đào trên chiếc bánh” là phần mềm độc hại BrickerBot, không giống như “đồng nghiệp” của nó, nó không chỉ lây nhiễm các thiết bị dễ bị tấn công mà còn vô hiệu hóa chúng hoàn toàn.

Việc có một thiết bị IoT có cấu hình kém hoặc dễ bị tấn công trên mạng gia đình của bạn có thể gây ra hậu quả nghiêm trọng. Một trong những tình huống phổ biến nhất là đưa một thiết bị vào mạng botnet. Đây có lẽ là lựa chọn vô hại nhất đối với chủ nhân của nó, những mục đích sử dụng khác nguy hiểm hơn. Do đó, các thiết bị từ mạng gia đình có thể được sử dụng làm liên kết trung gian để thực hiện các hành động bất hợp pháp. Ngoài ra, kẻ tấn công đã giành được quyền truy cập vào thiết bị IoT có thể theo dõi chủ nhân của nó nhằm mục đích tống tiền sau đó - lịch sử đã biết những sự việc như vậy. Cuối cùng (và đây không phải là trường hợp xấu nhất), thiết bị bị nhiễm có thể bị hỏng.

Các chuyên gia của Kaspersky Lab trước đây đã tiến hành một thử nghiệm bằng cách thiết lập một số honeypot bắt chước nhiều thiết bị thông minh khác nhau. Các chuyên gia đã ghi lại những nỗ lực kết nối trái phép đầu tiên với họ trong vòng vài giây.

Hàng chục ngàn yêu cầu đã được đăng ký mỗi ngày. Trong số các thiết bị mà các chuyên gia quan sát thấy các cuộc tấn công, hơn 63% có thể được xác định là camera IP. Khoảng 16% là các thiết bị mạng và bộ định tuyến khác nhau. 1% khác đến từ bộ lặp Wi-Fi, hộp giải mã TV, thiết bị điện thoại IP, nút đầu ra Tor, máy in và thiết bị nhà thông minh. 20% thiết bị còn lại không thể xác định rõ ràng.

Nếu bạn nhìn vào vị trí địa lý của các thiết bị có địa chỉ IP mà các chuyên gia đã nhìn thấy các cuộc tấn công vào honeypots, bạn có thể thấy hình ảnh sau: 3 quốc gia hàng đầu bao gồm Trung Quốc (14% thiết bị tấn công), Việt Nam (12%) và Nga (7%). ).

Lý do cho sự gia tăng số lượng các cuộc tấn công như vậy rất đơn giản: Internet of Things ngày nay thực tế không được bảo vệ khỏi các mối đe dọa mạng. Phần lớn các thiết bị chạy trên Linux, điều này giúp bọn tội phạm dễ dàng hoạt động hơn: chúng có thể viết một phần mềm độc hại có hiệu quả chống lại một số lượng lớn thiết bị. Ngoài ra, hầu hết các tiện ích IoT đều không có bất kỳ giải pháp bảo mật nào và các nhà sản xuất hiếm khi phát hành bản cập nhật bảo mật và chương trình cơ sở mới.

Theo một nghiên cứu của Qihoo 360 Netlab và Check Point, gần đây người ta biết đến sự xuất hiện của một botnet mới, IoT_reaper, đã lan rộng tới khoảng 2 triệu thiết bị kể từ giữa tháng 9.

Các nhà nghiên cứu cho biết phần mềm độc hại được sử dụng để tạo botnet bao gồm các đoạn mã Mirai, nhưng cũng chứa một số tính năng mới giúp phân biệt Reaper với các đối thủ cạnh tranh. Sự khác biệt chính của nó nằm ở phương pháp phân phối. Trong khi Mirai tìm kiếm các cổng Telnet mở và cố gắng xâm nhập thiết bị bằng danh sách mật khẩu phổ biến hoặc yếu, Reaper tìm kiếm các lỗ hổng có khả năng lây nhiễm sang nhiều thiết bị hơn.

Theo Qihoo 360 Netlab, phần mềm độc hại bao gồm môi trường tập lệnh bằng ngôn ngữ Lua, cho phép người vận hành thêm các mô-đun cho nhiều tác vụ khác nhau, chẳng hạn như tấn công DDoS, chuyển hướng lưu lượng truy cập, v.v.

Các chuyên gia của Check Point tin rằng Reaper có thể làm tê liệt Internet trong một thời gian. "Chúng tôi ước tính rằng hơn một triệu tổ chức đã bị ảnh hưởng bởi hành động của Reaper. Chúng tôi hiện đang trải qua sự bình yên trước một cơn bão lớn. Một cơn bão mạng sẽ sớm tràn qua Internet", Check Point cho biết trong một tuyên bố.

Trong số các thiết bị bị nhiễm có camera IP không dây của GoAhead, D-Link, AVTech, Netgear, MikroTik, Linksys, Synology và các thiết bị khác. Một số công ty đã phát hành các bản vá giúp loại bỏ hầu hết các lỗ hổng. Nhưng người tiêu dùng không có thói quen cài đặt các bản cập nhật bảo mật cho thiết bị.