Всім, всім, всім !! жнець: новий вірус, який обрушить весь світовий інтернет. Новий вірус перетворює комп'ютери Apple в «цеглини Гряде кіберураган, здатний" зламати "інтернет

МАСИВНИЙ ботнет, який накопичувався протягом останніх декількох тижнів, загрожує зруйнувати Інтернет, попереджають ізраїльські фахівці з кібербезпеки.

Ботнет (англ. Botnet, МФА:; походить від слів robot і network) - комп'ютерна мережа, Що складається з певної кількості хостів, з запущеними ботами - автономним програмним забезпеченням. Найчастіше бот у складі ботнета - це програма, прихована доступність на пристроях та вирішенні зловмисникові. Зазвичай використовуються для нелегальної або неодобряемого діяльності - розсилки спаму, перебору паролів на віддаленій системі, атак на відмову в обслуговуванні (DoS і DDoS атаки).

Новий ботнет використовує всілякі набори пристроїв, в тому числі маршрутизатори WiFiі веб-камери. Після злому вони будуть спільно відправляти сплески даних на забезпечують роботу Інтернету сервери, що призведе до їх збоїв і, в кінцевому підсумку, до роботи в автономному режимі.

Приблизно в цей же час в минулому році була подібна атака, викликана ботнетом Mirai - вона вимкнула Інтернет майже на всьому Східному узбережжі США.

Однак зараз ізраїльські дослідники безпеки з Check Point виявили то, що вони назвали абсолютно новим і більш складним ботнетом, повна активність якого може викликати справжній «кібер-ураган».

«Поки ми оцінюємо, що в усьому світі, включаючи США, Австралію і певні області між ними, вже порушені понад мільйон організацій. І їх число тільки збільшується. Наші дослідження показують, що в даний моментми переживаємо період спокою перед дуже великим штормом. Наступний кібер-ураган скоро прийде ».

Таким чином виходить, що ботнет, названий ізраїльськими фахівцями Reaper (Жнець), вже уразив мережі як мінімум мільйона компаній. Кількість заражених пристроїв і комп'ютерів вже не піддається визначенню.

Використовуючи систему запобігання вторгнень Check Point (IPS) дослідники помітили, що хакерами все частіше робляться спроби використовувати комбінацію вразливостей, виявлених в різних смарт-гаджетах. Це їх дані, отримані в перебігу вересня.

І з кожним днем ​​шкідливе ПО виявляє все більше і більше вразливостей в пристроях. Особливо це стосується бездротових IP-камер, таких як GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology і інших.

Стало очевидно, що спроби нападів виходили з різних джерел і різних пристроїв, Що означало: атака поширювалася самими пристроями.

Один технічний сайт, оцінюючи загрозу, попереджає, що цей "жнець" викосить весь Інтернет.

Check Point повідомляє, що поки ми переживаємо «спокій перед бурею» компанії повинні завчасно почати підготовку до атаки з розподіленим відмовою в обслуговуванні (DDoS), яка може потенційно заблокувати ресурси.

Атаки DDoS стали відомими завдяки команді Lizard Squad, кібер-банді, яка увійшла в мережу PlayStation під час Різдва 2014 року. Вони припускають повінь веб-сайтів або інших цілей перевантажним трафіком, що викликає їх обвалення. Тому експертам з безпеки всіх фірм і компаній пропонується не просто просканувати свої мережі, а й превентивно відключити максимальну кількість гаджетів, розглядаючи їх як заражені.

Приватним власникам пристроїв пропонується зробити те ж саме, хоча єдине, що неспеціалісти можуть самі помітити - це більш повільні швидкості з'єднання, особливо по Wi-Fi.

Нова хвиля вірусу-шифрувальника захопила насамперед Росію, торкнувшись також компанії в Туреччині, Німеччині та на Україні, повідомив РІА Новини керівник відділу антивірусних досліджень "Лабораторії Касперського" В'ячеслав Закоржевскій.

"За нашими спостереженнями, більшість жертв атаки знаходиться в Росії. Також ми спостерігаємо схожі атаки на Україну, в Туреччині та Німеччині, але в значно меншій кількості." Зловредів "поширюється через ряд заражених сайтів російських ЗМІ", - сказав Закоржевскій.

На його думку, всі ознаки вказують на те, що це цілеспрямована атака на корпоративні мережі. "Використовуються методи, схожі на ті, що ми спостерігали в атаці ExPetr, проте зв'язок з ExPetr ми підтвердити не можемо. Ми продовжуємо досліджувати ситуацію", - додав фахівець.

На сайті "Лабораторії Касперського" повідомляється, що комп'ютери атакує вірус під назвою BadRabbit. За розблокування хакери вимагають заплатити 0,05 біткоіни (приблизно 283 долара).


Про кібератаки на свої сайти раніше повідомили інформаційне агентство "Інтерфакс" і петербурзьке видання "Фонтанка.ру". Від дій хакерів також постраждали Київський метрополітен і одеський аеропорт.

З метою захисту від цієї атаки "Лабораторія Касперського" рекомендує використовувати оновлені антивірусні бази, А якщо вони не встановлені, то експерти компанії радять заборонити виконання таких файлів, як c: \ windows \ infpub.dat і c: \ windows \ cscc.dat за допомогою інструментів системного адміністрування.

Попередня глобальна хакерська атака з використанням вірусу-здирника вразила комп'ютери по всьому світу в кінці червня. Тоді вірус, який в "Лабораторії Касперського" охрестили ExPetr, почав поширюватися з України. Крім неї, найбільше постраждали Італія та Ізраїль.

Жнець: новий вірус, який обрушить весь світовий Інтернет.

МАСИВНИЙ ботнет, який накопичувався протягом останніх декількох тижнів, загрожує зруйнувати Інтернет, попереджають ізраїльські фахівці з кібербезпеки.

Ботнет (англ. Botnet, МФА:; походить від слів robot і network) - комп'ютерна мережа, що складається з певної кількості хостів, з запущеними ботами - автономним програмним забезпеченням. Найчастіше бот у складі ботнета - це програма, прихована доступність на пристроях та вирішенні зловмисникові. Зазвичай використовуються для нелегальної або неодобряемого діяльності - розсилки спаму, перебору паролів на віддаленій системі, атак на відмову в обслуговуванні (DoS і DDoS атаки).

Новий ботнет використовує всілякі набори пристроїв, в тому числі маршрутизатори WiFi і веб-камери. Після злому вони будуть спільно відправляти сплески даних на забезпечують роботу Інтернету сервери, що призведе до їх збоїв і, в кінцевому підсумку, до роботи в автономному режимі.

Приблизно в цей же час в минулому році була подібна атака, викликана ботнетом Mirai - вона вимкнула Інтернет майже на всьому Східному узбережжі США.

Однак зараз ізраїльські дослідники безпеки з Check Point виявили то, що вони назвали абсолютно новим і більш складним ботнетом, повна активність якого може викликати справжній «кібер-ураган».

«Поки ми оцінюємо, що в усьому світі, включаючи США, Австралію і певні області між ними, вже порушені понад мільйон організацій. І їх число тільки збільшується. Наші дослідження показують, що в даний момент ми переживаємо період спокою перед дуже великим штормом. Наступний кібер-ураган скоро прийде ».

Таким чином виходить, що ботнет, названий ізраїльськими фахівцями Reaper (Жнець), вже уразив мережі як мінімум мільйона компаній. Кількість заражених пристроїв і комп'ютерів вже не піддається визначенню.

Використовуючи систему запобігання вторгнень Check Point (IPS) дослідники помітили, що хакерами все частіше робляться спроби використовувати комбінацію вразливостей, виявлених в різних смарт-гаджетах. Це їх дані, отримані в перебігу вересня.

І з кожним днем ​​шкідливе ПО виявляє все більше і більше вразливостей в пристроях. Особливо це стосується бездротових IP-камер, таких як GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology і інших.

Стало очевидно, що спроби нападів виходили з різних джерел і різних пристроїв, що означало: атака поширювалася самими пристроями.

Один технічний сайт, оцінюючи загрозу, попереджає, що цей "жнець" викосить весь Інтернет.

Check Point повідомляє, що поки ми переживаємо «спокій перед бурею» компанії повинні завчасно почати підготовку до атаки з розподіленим відмовою в обслуговуванні (DDoS), яка може потенційно заблокувати ресурси.

Атаки DDoS стали відомими завдяки команді Lizard Squad, кібер-банді, яка увійшла в мережу PlayStation під час Різдва 2014 року. Вони припускають повінь веб-сайтів або інших цілей перевантажним трафіком, що викликає їх обвалення. Тому експертам з безпеки всіх фірм і компаній пропонується не просто просканувати свої мережі, а й превентивно відключити максимальну кількість гаджетів, розглядаючи їх як заражені.

Приватним власникам пристроїв пропонується зробити те ж саме, хоча єдине, що неспеціалісти можуть самі помітити - це більш повільні швидкості з'єднання, особливо по Wi-Fi.

Гряде кіберураган, здатний "зламати" інтернет

Ряди потужних ботнетів для пристроїв інтернету речей (Internet of Things, IoT), продовжують поповнюватися. Нещодавно в мережі був помічений новий конкурент ботнетів Mirai і Necurs, який отримав назву IoT_reaper, з середини вересня виріс до гігантських масштабів.

За оцінками дослідників з компаній Qihoo 360 Netlab і Check Point, в даний час до складу ботнету входить близько 2 млн пристроїв. В основному це IP-камери, мережеві IP-відеореєстратори і цифрові відеореєстратори.

З розвитком інтернету речей (IoT), починають множиться і віруси, за допомогою яких можна вивести з ладу електроніку. Причому сама сутність IoT передбачає наявність безлічі підключених пристроїв. Для ботнетів це відмінна "середовище проживання": заразивши один пристрій, вірус копіює себе на всі доступні девайси.

В кінці минулого року світ дізнався про гігантський (майже 5 млн пристроїв) ботнет, що складається з роутерів. Зі зломом роутерів зіткнувся і німецький телеком-гігант Deutsche Telekom, чиї призначені для користувача пристрої виявилися заражені шкідливий під назвою Mirai. Мережевим обладнанням справа не обмежилася: проблеми з безпекою були виявлені в "розумних" посудомийках Miele і кухонних плитах AGA. "Вишенькою на торті" став зловредів BrickerBot, який, на відміну від "колег", не просто заражав вразливі пристрої, а повністю виводив їх з ладу.

Наявність в домашній мережі погано сконфигурированного або містить уразливості IoT-пристрою може спричинити за собою сумні наслідки. Один з найпоширеніших сценаріїв - включення пристрою в ботнет. Це, мабуть, самий нешкідливий варіант для його власника, інші варіанти використання більш небезпечні. Так, пристрої з домашньої мережі можуть використовуватися в якості проміжної ланки для здійснення протизаконних дій. Крім того, зловмисник, який отримав доступ до IoT-пристрою, може шпигувати за його власником з метою подальшого шантажу - історія вже знає подібні інциденти. Зрештою (і це далеко не найгірший сценарій) заражене пристрій може бути просто зламано.

Фахівці "Лабораторії Касперського" раніше проводили експеримент, налаштувавши кілька пасток ( "ханіпотов"), які імітували різні "розумні" пристрою. Перші спроби несанціонірованного підключення до них експерти зафіксували вже через кілька секунд.

За добу було зареєстровано кілька десятків тисяч звернень. Серед пристроїв, атаки з яких спостерігали експерти, більше 63% можна визначити як IP-камери. Близько 16% склали різні мережеві пристрої і маршрутизатори. Ще 1% припав на Wi-Fi-ретранслятори, TV-приставки, пристрої IP-телефонії, вихідні Ноди Tor, принтери, пристрої "розумного будинку". Решта 20% пристроїв однозначно впізнати не вдалося.

Якщо подивитися на географічне розташування пристроїв, з IP-адрес яких експерти бачили атаки на ханіпоти, можна спостерігати таку картину: в топ-3 країн увійшли Китай (14% атакуючих пристроїв), В'єтнам (12%) і Росія (7%).

Причина зростання числа таких атак проста: інтернет речей сьогодні практично не захищений від кіберзагроз. Переважна більшість пристроїв працює на Linux, що спрощує життя злочинцям: вони можуть написати одну шкідливу програму, яка буде ефективна проти великої кількостіпристроїв. Крім того, на більшості IoT-гаджетів немає ніяких захисних рішень, а виробники рідко випускають оновлення безпеки і нові прошивки.

Нещодавно стало відомо про появу нового ботнету IoT_reaper, який з середини вересня поширився приблизно на 2 млн пристроїв, повідомляється в дослідженні компаній Qihoo 360 Netlab і Check Point.

За словами дослідників, код шкідливого ПЗ, що використовується для створення ботнету, включає фрагменти коду Mirai, але при цьому містить ряд нових функцій, що відрізняють Reaper від конкурентів. Головна його відмінність полягає в методі поширення. Якщо Mirai шукає відкриті Telnet-порти і намагається скомпрометувати пристрій, використовуючи перелік поширених або ненадійних паролів, то Reaper шукає уразливості, які в перспективі дають можливість заражати більшу кількість пристроїв.

На думку Qihoo 360 Netlab, шкідливе ПЗ включає середовище для здійснення скриптів на мові Lua, що дає можливість операторам додавати модулі для різних завдань, наприклад DDoS-атак, перенаправлення трафіку та ін.

Експерти Check Point вважають, що Reaper може на деякий час паралізувати роботу інтернету. "За нашими оцінками, більше мільйона організацій вже постраждали від дій Reaper. Зараз ми переживаємо спокій перед сильним штормом. Кіберураган скоро наздожене інтернет", - наголошується в повідомленні Check Point

Серед заражених пристроїв - бездротові IP-камери компаній GoAhead, D-Link, AVTech, Netgear, MikroTik, Linksys, Synology і інші. Деякі компанії вже випустили патчі, що усувають більшість вразливостей. Але у споживачів немає звички встановлювати оновлення безпеки для пристроїв.

У грудні минулого року кібер-атака на українську електроенергетичну мережу призвела до відключення електроенергії в північній частині Києва - столиці країни і прилеглих районах. Але тільки тепер фахівці з комп'ютерної безпекизмогли виявити винуватця цих кібератак на українські промислові системиуправління.

Компанія ESET, творець антивірусного програмного забезпечення зі Словаччини та спеціалізується на захисті критично важливих інфраструктур компанія Dragos Inc. заявили, що виявили нову небезпечну шкідливу програму, яка націлена на критично важливі промислові системи управління та здатна викликати відключення електроенергії.

У кібер-атаці в грудні 2016 року проти української електромережі «Укренерго» був використаний черв'як «Industroyer» або «CrashOverRide» (Industroyer / CrashOverRide). Це нове, дуже просунуте шкідливе ПО для саботажу електромереж. На думку фахівців з комп'ютерної безпеки CrashOverRide на сьогодні є найбільшою загрозою для промислових систем управління після Stuxnet - першої шкідливої ​​програми, імовірно розробленої США та Ізраїлем для саботажу іранських ядерних об'єктів в 2009 році.

На відміну від хробака Stuxnet, CrashOverRide не використовує уразливості програмного забезпечення «нульового дня» для виконання своїх шкідливих дій. Замість цього він спирається на чотири протоколи промислового зв'язку, що використовуються у всьому світі в інфраструктурі електропостачання, системах управління транспортом та інших критично важливих інфраструктурних системах.

Шкідлива програма CrashOverRide може управляти комутаторами і автоматичними вимикачами електричних підстанцій, розробленими десятиліттями тому, дозволяючи зловмисникові просто відключити розподіл потужності, викликавши тим самим каскадні збої подачі електроенергії. Можливо навіть заподіяння непоправної шкоди самому керуючому обладнання.

Індустріальний шкідливий код - це бекдор, який спочатку встановлює чотири компонента корисного навантаження для управління комутаторами і автоматичними вимикачами. Далі черв'як підключається до віддаленого серверу управління для прийому команд від зловмисників.

Як кажуть фахівці з ESET «Корисне навантаження CrashOverRide показують глибокі знання своїх розробників в організації управління промисловими системами. Крім того, шкідлива програма несе ряд додаткових функцій, Що дозволяють їй ховатися від сканерів антивірусів і видаляти всі сліди свого втручання в комп'ютерну систему. На сьогоднішній день існують лише чотири вірусні програми, націлені на промислові системи управління. Це сумно відомий Stuxnet, Havex, BlackEnergy і тепер, виходить CrashOverRide. Але на відміну від Havex і BlackEnergy, призначених для промислового шпигунства, CrashOverRide як і Stuxnet - це програма для саботажу ».

У компанії Dragos говорять про новий черв'яка практично те ж саме: «Функції та структура CrashOverRide не може виступати в цілі промислового шпигунства. Єдина реальна особливість цього шкідливого ПО - атака систем управління, яка призведе до електричних відключень ».

Аналіз нового шкідливого ПО передбачає, що CrashOverRide, якщо він буде працювати в повну силу, може привести до перебоїв в подачі електроенергії набагато більш глобальним, ніж ті що були в грудні 2016- го на Україні.

Шкідлива програма включає в себе взаємозамінні, що підключаються компоненти, які можуть дозволити CrashOverRide використовувати великий спектр утиліт для управління електроенергією або навіть запускати одночасні атаки на кілька цілей. Більш того: в залежності від підключених до вірусу додаткових модулів він може застосовуватися і для удару по іншим інфраструктур, таким як транспорт, газопроводи або навіть гідроелектростанції.

Аналізуючи програмний код CrashOverRide експерти прийшли до висновку, що швидше за все вірус розроблений хакерської групою з Росії, свого часу створила черв'як Sandworm.

СЦЕНАРІЙ нічні кошмари ДЛЯ США

Всього кілька тижнів тому буквально мільйони комп'ютерів по всьому світу були раптово атаковані комп'ютерним черв'яком «WannaCry», розробленим Агентством національної безпеки США. Це шкідливе ПЗ блокувало сервера і робочі станції, вимагаючи щоб інфіковані користувачі виплатили зловмисникам 300 доларів США протягом декількох днів. Або ціна автоматично підвищувалася до 600 доларів. Якщо ж гроші на рахунок зловмисника так і не надходили - вся інформація на дисках інфікованого комп'ютера повністю знищувалася.

Сценарій нічного кошмару »- це з'єднання Industroyer / CrashOverRide з модулем« викупу », таким який був використаний в Wannacry. Якщо це шкідливе ПЗ заразить керуючі системи, то перше з чим зіткнутися їх оператори - вони не зможуть отримати доступ до жодного вимикача або системному трансформатору бо за доступ потрібно буде заплатити викуп.

Оскільки персонал електромереж фізично контролює і трансформатори, і все великі рубильники, він може обійтися і без викупу. Але проблема в тому, що вірус знищить в кожному з цих пристроїв заводську прошивкуі щоб все всюди поміняти потрібно як мінімум місяць. МІСЯЦЬ, який половина, якщо не всі США будуть сидіти в темряві і без електрики! Що конкретно Ви будете робити, якщо у вас в будинку 30 доби не буде світла?

МАСИВНИЙ ботнет, який накопичувався протягом останніх декількох тижнів, загрожує зруйнувати Інтернет, попереджають ізраїльські фахівці з кібербезпеки.

ботнет (Англ. Botnet, МФА:; походить від слів robot і network) - комп'ютерна мережа, що складається з певної кількості хостів, з запущеними ботами - автономним програмним забезпеченням. Найчастіше бот у складі ботнета - це програма, прихована доступність на пристроях та вирішенні зловмисникові. Зазвичай використовуються для нелегальної або неодобряемого діяльності - розсилки спаму, перебору паролів на віддаленій системі, атак на відмову в обслуговуванні (DoS і DDoS атаки).

Новий ботнет використовує всілякі набори пристроїв, в тому числі маршрутизатори WiFi і веб-камери. Після злому вони будуть спільно відправляти сплески даних на забезпечують роботу Інтернету сервери, що призведе до їх збоїв і, в кінцевому підсумку, до роботи в автономному режимі.

Приблизно в цей же час в минулому році була подібна атака, викликана ботнетом Mirai - вона вимкнула Інтернет майже на всьому Східному узбережжі США.

Однак зараз ізраїльські дослідники безпеки з Check Point виявили то, що вони назвали абсолютно новим і більш складним ботнетом, повна активність якого може викликати справжній «кібер-ураган».

Повідомлення в блозі, опубліковане в Check Point Research, говорить:

«Поки ми оцінюємо, що в усьому світі, включаючи США, Австралію і певні області між ними, вже порушені понад мільйон організацій. І їх число тільки збільшується. Наші дослідження показують, що в даний момент ми переживаємо період спокою перед дуже великим штормом. Наступний кібер-ураган скоро прийде ».

Таким чином виходить, що ботнет, названий ізраїльськими фахівцями Reaper (Жнець), вже уразив мережі як мінімум мільйона компаній. Кількість заражених пристроїв і комп'ютерів вже не піддається визначенню.

Використовуючи систему запобігання вторгнень Check Point (IPS) дослідники помітили, що хакерами все частіше робляться спроби використовувати комбінацію вразливостей, виявлених в різних смарт-гаджетах. Це їх дані, отримані в перебігу вересня.

І з кожним днем ​​шкідливе ПО виявляє все більше і більше вразливостей в пристроях. Особливо це стосується бездротових IP-камер, таких як GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology і інших.

Стало очевидно, що спроби нападів виходили з різних джерел і різних пристроїв, що означало: атака поширювалася самими пристроями.

Один технічний сайт, оцінюючи загрозу, попереджає, що цей "жнець" викосить весь Інтернет.

Check Point повідомляє, що поки ми переживаємо «спокій перед бурею» компанії повинні завчасно почати підготовку до атаки з розподіленим відмовою в обслуговуванні (DDoS), яка може потенційно заблокувати ресурси.

Атаки DDoS стали відомими завдяки команді Lizard Squad, кібер-банді, яка увійшла в мережу PlayStation під час Різдва 2014 року. Вони припускають повінь веб-сайтів або інших цілей перевантажним трафіком, що викликає їх обвалення. Тому експертам з безпеки всіх фірм і компаній пропонується не просто просканувати свої мережі, а й превентивно відключити максимальну кількість гаджетів, розглядаючи їх як заражені.

Приватним власникам пристроїв пропонується зробити те ж саме, хоча єдине, що неспеціалісти можуть самі помітити - це більш повільні швидкості з'єднання, особливо по Wi-Fi.

МАСИВНИЙ ботнет, який накопичувався протягом

останніх кількох тижнів, загрожує зруйнувати Інтернет, попереджають
ізраїльські фахівці з кібербезпеки.

Ботнет (англ. Botnet, МФА:; походить від слів robot і
network) - комп'ютерна мережа, що складається з певної кількості
хостів, з запущеними ботами - автономним програмним забезпеченням. найчастіше
бот у складі ботнета - це програма, прихована доступність на
пристроях та вирішенні зловмисникові. Зазвичай використовуються для
нелегальної або неодобряемого діяльності - розсилки спаму, перебору
паролів на віддаленій системі, атак на відмову в обслуговуванні (DoS і DDoS
атаки).


Новий ботнет використовує всілякі набори пристроїв, в тому числі

маршрутизатори WiFi і веб-камери. Після злому вони будуть спільно
відправляти сплески даних на забезпечують роботу Інтернету сервери,
що призведе до їх збоїв і, в кінцевому підсумку, до роботи в автономному режимі.

Приблизно в цей же час в минулому році була подібна атака, викликана
ботнетом Mirai - вона вимкнула Інтернет майже на всьому Східному
узбережжі США.


Однак зараз ізраїльські дослідники безпеки з Check Point
виявили то, що вони назвали абсолютно новим і більш складним
ботнетом, повна активність якого може викликати справжній
«Кібер-ураган».



«Поки ми оцінюємо, що в усьому світі, включаючи США, Австралію і
певні області між ними, вже порушені понад мільйон
організацій. І їх число тільки збільшується. Наші дослідження
показують, що в даний момент ми переживаємо період спокою перед
дуже великим штормом. Наступний кібер-ураган скоро прийде ».


Таким чином виходить, що ботнет, названий ізраїльськими
фахівцями Reaper (Жнець), вже уразив мережі як мінімум мільйона
компаній. Кількість заражених пристроїв і комп'ютерів вже не піддається
визначенню.


Використовуючи систему запобігання вторгнень Check Point (IPS)
дослідники помітили, що хакерами все частіше робляться спроби
використовувати комбінацію вразливостей, виявлених в різних
смарт-гаджетах. Це їх дані, отримані в перебігу вересня.


І з кожним днем ​​шкідливе ПО виявляє все більше і більше
вразливостей в пристроях. Особливо це стосується бездротових IP-камер,
таких як GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys,
Synology і інших.


Стало очевидно, що спроби нападів виходили з різних джерел і
різних пристроїв, що означало: атака поширювалася самими
пристроями.


Один технічний сайт, оцінюючи загрозу, попереджає, що цей "жнець" викосить весь Інтернет.


Check Point повідомляє, що поки ми переживаємо «спокій перед
бурею »компанії повинні завчасно почати підготовку до атаки з
розподіленим відмовою в обслуговуванні (DDoS), яка може потенційно
заблокувати ресурси.


Атаки DDoS стали відомими завдяки команді Lizard Squad,
кібер-банді, яка увійшла в мережу PlayStation під час Різдва 2014
року. Вони припускають повінь веб-сайтів або інших цілей
перевантажним трафіком, що викликає їх обвалення. Тому експертам по
безпеки всіх фірм і компаній пропонується не просто просканувати
свої мережі, а й превентивно відключити максимальну кількість
гаджетів, розглядаючи їх як заражені.


Приватним власникам пристроїв пропонується зробити те ж саме, хоча
єдине, що неспеціалісти можуть самі помітити - це більш
повільні швидкості з'єднання, особливо по Wi-Fi.



======================================== =




Ряди потужних ботнетів для пристроїв інтернету речей (Internet of
Things, IoT), продовжують поповнюватися. Нещодавно в мережі був помічений новий
конкурент ботнетів Mirai і Necurs, який отримав назву IoT_reaper, з
середини вересня виріс до гігантських масштабів. По оцінкам
дослідників з компаній Qihoo 360 Netlab і Check Point, в даний
час до складу ботнету входить близько 2 млн пристроїв. В основному це
IP-камери, мережеві IP-відеореєстратори і цифрові відеореєстратори.


З розвитком інтернету речей (IoT), починають множиться і віруси, при
допомоги яких можна вивести з ладу електроніку. Причому сама сутність
IoT передбачає наявність безлічі підключених пристроїв. для ботнетів
це відмінна "середовище проживання": заразивши один пристрій, вірус копіює
себе на всі доступні девайси.


В кінці минулого року світ дізнався про гігантський (майже 5 млн пристроїв)
ботнет, що складається з роутерів. Зі зломом роутерів зіткнувся і
німецький телеком-гігант Deutsche Telekom, чиї призначені для користувача
пристрої виявилися заражені шкідливий під назвою Mirai. мережевим
обладнанням справа не обмежилася: проблеми з безпекою були
виявлені в "розумних" посудомийках Miele і кухонних плитах AGA. "Вишенькою
на торті "став зловредів BrickerBot, який, на відміну від" колег ", які не
просто заражав вразливі пристрої, а повністю виводив їх з ладу.


Наявність в домашній мережі погано сконфигурированного або містить
уразливості IoT-пристрою може спричинити за собою сумні наслідки.
Один з найпоширеніших сценаріїв - включення пристрою в
ботнет. Це, мабуть, самий нешкідливий варіант для його власника, інші
варіанти використання більш небезпечні. Так, пристрої з домашньої мережі
можуть використовуватися в якості проміжної ланки для здійснення
протизаконних дій. Крім того, зловмисник, який отримав доступ до
IoT-пристрою, може шпигувати за його власником з метою подальшого
шантажу - історія вже знає подібні інциденти. Зрештою (і це
далеко не найгірший сценарій) заражене пристрій може бути
просто зламано.


Фахівці "Лабораторії Касперського" раніше проводили експеримент,
налаштувавши кілька пасток ( "ханіпотов"), які імітували різні
"Розумні" пристрою. Перші спроби несанціонірованного підключення до них
експерти зафіксували вже через кілька секунд.


За добу було зареєстровано кілька десятків тисяч звернень.
Серед пристроїв, атаки з яких спостерігали експерти, більше 63% можна
визначити як IP-камери. Близько 16% склали різні мережеві
пристрою і маршрутизатори. Ще 1% припав на Wi-Fi-ретранслятори,
TV-приставки, пристрої IP-телефонії, вихідні Ноди Tor, принтери,
пристрою "розумного будинку". Решта 20% пристроїв однозначно пізнати не
вдалося.


Якщо подивитися на географічне розташування пристроїв, з
IP-адрес яких експерти бачили атаки на ханіпоти, можна спостерігати
наступну картину: в топ-3 країн увійшли Китай (14% атакуючих пристроїв),
В'єтнам (12%) і Росія (7%).


Причина зростання числа таких атак проста: інтернет речей сьогодні
практично не захищений від кіберзагроз. Переважна більшість пристроїв
працює на Linux, що спрощує життя злочинцям: вони можуть написати
одну шкідливу програму, яка буде ефективна проти великого
кількості пристроїв. Крім того, на більшості IoT-гаджетів немає
ніяких захисних рішень, а виробники рідко випускають оновлення
безпеки і нові прошивки.


Нещодавно стало відомо про появу нового ботнету IoT_reaper, який
з середини вересня поширився приблизно на 2 млн пристроїв,
повідомляється в дослідженні компаній Qihoo 360 Netlab і Check Point.


За словами дослідників, код шкідливого ПЗ, що використовується для
створення ботнету, включає фрагменти коду Mirai, але при цьому містить
ряд нових функцій, що відрізняють Reaper від конкурентів. Головна його відмінність
полягає в методі поширення. Якщо Mirai шукає відкриті
Telnet-порти і намагається скомпрометувати пристрій, використовуючи перелік
поширених або ненадійних паролів, то Reaper шукає уразливості,
які в перспективі дають можливість заражати більшу кількість
пристроїв.


На думку Qihoo 360 Netlab, шкідливе ПЗ включає середовище для
здійснення скриптів на мові Lua, що дає можливість операторам
додавати модулі для різних завдань, наприклад DDoS-атак, перенаправлення
трафіка тощо.


Експерти Check Point вважають, що Reaper може на деякий час
паралізувати роботу інтернету. "За нашими оцінками, більше мільйона
організацій вже постраждали від дій Reaper. Зараз ми переживаємо
спокій перед сильним штормом. Кіберураган скоро наздожене
інтернет ", - наголошується в повідомленні Check Point


Серед заражених пристроїв - бездротові IP-камери компаній GoAhead,
D-Link, AVTech, Netgear, MikroTik, Linksys, Synology і інші.
Деякі компанії вже випустили патчі, що усувають більшість
вразливостей. Але у споживачів немає звички встановлювати оновлення
безпеки для пристроїв.

Сподобалася стаття? Поділіться з друзями!