Вот почему вредоносное ПО хочет использовать технологию вашего умного дома

Оглавление:

Вот почему вредоносное ПО хочет использовать технологию вашего умного дома
Вот почему вредоносное ПО хочет использовать технологию вашего умного дома
Anonim

Ключевые выводы

  • Эксперты по безопасности обнаружили новое вредоносное ПО, которое атакует подключенные к Интернету устройства, такие как маршрутизаторы и камеры видеонаблюдения, чтобы объединить их в ботнет.
  • Авторы вредоносных программ всегда ищут способы проникнуть в устройства, открытые для Интернета, чтобы использовать их для самых разных гнусных целей, предупреждают эксперты.
  • Эксперты предполагают, что люди могут предотвратить такие атаки, установив исправления безопасности без промедления и используя полностью обновленные продукты для защиты от вредоносных программ.

Image
Image

Взрыв неконтролируемых смарт-устройств, подключенных к Интернету по принципу «подключи и забудь», не только подвергает риску их владельцев, но и может быть использован для отключения популярных веб-сайтов и сервисов.

Исследователи недавно обнаружили новую разновидность вредоносного ПО, которое атакует уязвимости безопасности в нескольких маршрутизаторах. После заражения скомпрометированные маршрутизаторы подключаются к вредоносным ботнетам, которые киберпреступники используют для атаки на веб-сайты или онлайн-сервисы с нежелательным трафиком и отключения их от работы. На языке кибербезопасности это известно как распределенная атака типа «отказ в обслуживании» (DDoS).

«К сожалению, существует слишком много плохо защищенных систем, которые можно легко использовать для этих атак», - сказал Lifewire по электронной почте Райан Томас, вице-президент по управлению продуктами поставщика решений для кибербезопасности LogicHub. «Главное для конечных пользователей - не стать одной из этих легких мишеней».

Мы Борг

Исследователи из компании по кибербезопасности Fortinet наткнулись на новый вариант популярного вредоносного ПО для подключения к ботнетам, которое научилось новым приемам ассимиляции потребительских маршрутизаторов. По их наблюдениям, злоумышленники, стоящие за ботнетом Beastmode (он же B3astmode), «агрессивно обновили свой арсенал эксплойтов», добавив в общей сложности пять новых эксплойтов, три из которых атакуют уязвимости в маршрутизаторах Totolink.

Примечательно, что эта разработка произошла вскоре после того, как Totolink выпустила обновления прошивки для исправления трех критических уязвимостей. Итак, пока уязвимости закрыты, злоумышленники делают ставку на то, что многие пользователи не торопятся обновлять прошивку на своих устройствах, а некоторые никогда этого не делают.

Ботнет Beastmode заимствует код у очень мощного ботнета Mirai. Перед своим арестом в 2018 году операторы ботнета Mirai открыли исходный код своего смертоносного ботнета, что позволило другим киберпреступникам, таким как Beastmode, скопировать его и внедрить новые функции для использования большего количества устройств.

По данным Fortinet, помимо Totolink, вредоносное ПО Beastmode также нацелено на уязвимости в нескольких маршрутизаторах D-Link, IP-камере TP-Link, устройствах сетевой видеозаписи от Nuuo, а также продуктах Netgear ReadyNAS Surveillance. К сожалению, несколько целевых продуктов D-Link были сняты с производства и не будут получать обновления безопасности от компании, что делает их уязвимыми.

«После заражения устройств Beastmode операторы могут использовать ботнет для выполнения различных DDoS-атак, обычно встречающихся в других ботнетах на базе Mirai», - пишут исследователи.

Ботнет-операторы зарабатывают деньги, либо продавая свой ботнет, состоящий из нескольких тысяч скомпрометированных устройств, другим киберпреступникам, либо они могут сами запускать DDoS-атаки, а затем требовать от жертвы выкуп за прекращение атак. Согласно Imperva, DDoS-атаки, достаточно мощные, чтобы вывести веб-сайт из строя на несколько дней, можно купить всего за 5 долларов в час.

Маршрутизаторы и прочее

В то время как Fortinet предлагает людям устанавливать обновления безопасности на все свои устройства, подключенные к Интернету, без каких-либо задержек, Томас предполагает, что угроза не ограничивается такими устройствами, как маршрутизаторы и другие устройства Интернета вещей (IoT), такие как радионяни. и домашние камеры безопасности.

«Вредоносное ПО становится все более коварным и хитрым, превращая системы конечных пользователей в часть ботнета», - отметил Томас. Он предложил всем пользователям ПК следить за тем, чтобы их средства защиты от вредоносных программ всегда были в актуальном состоянии. Кроме того, каждый должен делать все возможное, чтобы избегать подозрительных сайтов и фишинговых атак.

Image
Image

По данным TrendMicro, нехарактерно медленное интернет-соединение является одним из признаков взлома маршрутизатора. Многие ботнеты также изменяют учетные данные взломанного устройства, поэтому, если вы не можете войти в свое устройство, подключенное к Интернету, используя существующие учетные данные (и вы уверены, что вводите неправильный пароль), велика вероятность того, что вредоносное ПО проникло на ваше устройство и изменило данные для входа в систему.

Когда дело доходит до вредоносных программ, заражающих компьютеры, Томас сказал, что потребители должны взять за привычку регулярно контролировать использование ЦП своих систем. Это связано с тем, что многие ботнеты также содержат вредоносное ПО для майнинга криптовалюты, которое крадет и загружает процессор вашего компьютера для майнинга криптовалют.

"Если ваша система работает быстро без очевидных подключений, это может быть признаком того, что она является частью ботнета", - предупредил Томас. «Поэтому, когда вы не используете свой ноутбук, полностью выключайте его».

Рекомендуемые: