Nový virus promění počítače Apple v cihly. Ruští hackeři vytvořili počítačový virus, který zničí rozvodnou síť USA Nový virus napadá Mac

Izraelští experti na kybernetickou bezpečnost varovali, že MASIVNÍ botnet, který se v posledních týdnech hromadí, hrozí zničením internetu.

Botnet (angl. Botnet, IPA: ; pochází ze slov robot a síť) – počítačová síť, skládající se z určitého počtu hostitelů, s běžícími roboty - autonomní software. Nejčastěji je bot v botnetu program, který je skrytý na zařízeních a je povolen útočníkovi. Obvykle se používá pro nelegální nebo neschválené aktivity – rozesílání spamu, hrubé vynucení hesel na vzdáleném systému, útoky typu Denial of Service (DoS a DDoS útoky).

Nový botnet využívá nejrůznější zařízení, včetně WiFi routerů a webových kamer. Jakmile budou hacknuti, budou hromadně odesílat shluky dat na servery, které pohánějí internet, což způsobí jejich zhroucení a nakonec přepnutí do režimu offline.

Přibližně touto dobou loňského roku došlo k podobnému útoku způsobenému botnetem Mirai, který vypnul internet téměř na celém východním pobřeží Spojených států.

Nyní však izraelští bezpečnostní výzkumníci z Check Point objevili to, čemu říkají zcela nový a sofistikovanější botnet, jehož plná aktivita by mohla způsobit virtuální „kybernetický hurikán“.

„Zatím odhadujeme, že již bylo postiženo více než milion organizací po celém světě, včetně USA, Austrálie a určitých oblastí mezi tím. A jejich počet se jen zvyšuje. Náš výzkum ukazuje, že v současné době zažíváme období klidu před velmi velkou bouří. Další kybernetický hurikán přijde brzy."

Ukazuje se tedy, že botnet, který izraelskí specialisté nazývají Reaper, již infikoval sítě nejméně milionu společností. Počet infikovaných zařízení a počítačů již nelze zjistit.

Pomocí systému prevence průniků (IPS) společnosti Check Point si výzkumníci všimli, že hackeři se stále častěji pokoušejí zneužít kombinaci zranitelností nalezených v různých chytrých zařízeních. Toto jsou jejich data přijatá během září.

A malware každým dnem objevuje stále více zranitelností v zařízeních. To platí zejména pro bezdrátové IP kamery jako GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology a další.

Ukázalo se, že pokusy o útoky pocházely z různých zdrojů a různá zařízení, což znamenalo: útok šířila samotná zařízení.

Jeden technický web hodnotící hrozbu varuje, že tento „žnec“ vyhladí celý internet.

Check Point říká, že když zažíváme „klid před bouří“, společnosti by se měly začít brzy připravovat na útok distribuovaného odmítnutí služby (DDoS), který by mohl potenciálně zablokovat zdroje.

DDoS útoky proslavil Lizard Squad, kybernetický gang, který vstoupil do sítě PlayStation během Vánoc 2014. Zahrnují zaplavení webových stránek nebo jiných cílů přetíženým provozem, což způsobí jejich pád. Bezpečnostní experti všech firem a společností jsou proto požádáni, aby nejen skenovali své sítě, ale také aby proaktivně deaktivovali maximální počet gadgetů a považovali je za infikované.

Majitelé soukromých zařízení se vyzývají, aby udělali totéž, i když jediné, čeho si mohou netechnickí uživatelé všimnout, je nižší rychlost připojení, zejména přes Wi-Fi.

Přichází kybernetický hurikán, který by mohl „rozbít“ internet

Řady výkonných botnetů pro zařízení internetu věcí (IoT) stále rostou. Nedávno byl online spatřen nový konkurent botnetů Mirai a Necurs s názvem IoT_reaper, který od poloviny září narostl do obřích rozměrů. Podle výzkumníků z Qihoo 360 Netlab a Check Point v současnosti botnet zahrnuje asi 2 miliony zařízení. Jedná se především o IP kamery, IP síťové videorekordéry a digitální videorekordéry.

S rozvojem internetu věcí (IoT) se začínají množit i viry, s jejichž pomocí můžete poškodit elektroniku. Samotná podstata IoT navíc předpokládá přítomnost mnoha připojených zařízení. Toto je vynikající „stanoviště“ pro botnety: po infikování jednoho zařízení se virus zkopíruje do všech dostupných zařízení.

Koncem loňského roku se svět dozvěděl o gigantickém (téměř 5 milionů zařízení) botnetu sestávajícím z routerů. S hackováním routerů se setkal i německý telekomunikační gigant Deutsche Telekom, jehož uživatelská zařízení byla infikována malwarem Mirai. Záležitost se neomezovala pouze na síťové vybavení: bezpečnostní problémy byly objeveny u chytrých myček nádobí Miele a sporáků AGA. „Třešničkou na dortu“ byl malware BrickerBot, který na rozdíl od svých „kolegů“ zranitelná zařízení nejen infikoval, ale zcela deaktivoval.

Dostupnost v domácí s흊patně nakonfigurované nebo zranitelné IoT zařízení může mít hrozné následky. Jedním z nejběžnějších scénářů je zahrnutí zařízení do botnetu. Toto je možná nejnebezpečnější varianta pro jeho majitele, jiná použití jsou nebezpečnější. Zařízení z domácí sítě tak mohou sloužit jako mezičlánek pro páchání protiprávního jednání. Útočník, který získal přístup k IoT zařízení, navíc může špehovat jeho majitele za účelem následného vydírání – historie už takové incidenty zná. Nakonec (a to zdaleka není ten nejhorší scénář) může být infikované zařízení jednoduše rozbité.

Specialisté společnosti Kaspersky Lab dříve provedli experiment nastavením několika honeypotů, které napodobovaly různá chytrá zařízení. Experti zaznamenali první pokusy o neoprávněné připojení k nim během pár sekund.

Denně bylo registrováno několik desítek tisíc žádostí. Mezi zařízeními, z nichž experti útoky pozorovali, lze více než 63 % identifikovat jako IP kamery. Asi 16 % tvořila různá síťová zařízení a routery. Další 1 % pocházelo z Wi-Fi opakovačů, televizních set-top boxů, zařízení IP telefonie, výstupních uzlů Tor, tiskáren a zařízení pro chytrou domácnost. Zbývajících 20 % zařízení nebylo možné jednoznačně identifikovat.

Když se podíváte na geografickou polohu zařízení, z jejichž IP adres experti viděli útoky na honeypoty, můžete vidět následující obrázek: mezi první 3 země patřila Čína (14 % útočících zařízení), Vietnam (12 %) a Rusko (7 % ).

Důvod nárůstu počtu takových útoků je jednoduchý: Internet věcí dnes prakticky není chráněn před kybernetickými hrozbami. Naprostá většina zařízení běží na Linuxu, což usnadňuje život zločincům: mohou napsat jeden malware, který bude účinný proti velké množství zařízení. Většina IoT gadgetů navíc nemá žádná bezpečnostní řešení a výrobci jen zřídka vydávají bezpečnostní aktualizace a nový firmware.

Nedávno se vešlo ve známost o vzniku nového botnetu IoT_reaper, který se od poloviny září rozšířil na přibližně 2 miliony zařízení, podle studie Qihoo 360 Netlab a Check Point.

Malware použitý k vytvoření botnetu obsahuje úryvky kódu Mirai, ale také obsahuje řadu nových funkcí, které odlišují Reaper od jeho konkurentů, uvedli vědci. Jeho hlavní rozdíl spočívá ve způsobu distribuce. Zatímco Mirai hledá otevřené Telnet porty a pokouší se kompromitovat zařízení pomocí seznamu běžných nebo slabých hesel, Reaper hledá zranitelnosti, které by mohly potenciálně infikovat více zařízení.

Podle Qihoo 360 Netlab obsahuje malware skriptovací prostředí v jazyce Lua, které operátorům umožňuje přidávat moduly pro různé úkoly, jako jsou DDoS útoky, přesměrování provozu atd.

Odborníci Check Point se domnívají, že Reaper může na nějakou dobu paralyzovat internet. „Odhadujeme, že akce Reaperu již zasáhly více než milion organizací. Nyní zažíváme klid před velkou bouří, která brzy zasáhne internet,“ uvedl Check Point v prohlášení

Mezi infikovanými zařízeními jsou bezdrátové IP kamery GoAhead, D-Link, AVTech, Netgear, MikroTik, Linksys, Synology a další. Některé společnosti již vydaly opravy, které většinu zranitelností eliminují. Spotřebitelé ale nemají ve zvyku instalovat bezpečnostní aktualizace pro zařízení.

MASIVNÍ botnet, který se v průběhu stavěl

posledních pár týdnů hrozí zničením internetu, varovat
Izraelští odborníci na kybernetickou bezpečnost.

Botnet (angl. Botnet, IPA: ; pochází ze slov robot a
síť) - počítačová síť sestávající z určitého čísla
hostuje běžící roboty - autonomní software. Častěji
celkově je bot v botnetu program, který je skrytý
zařízení a povolení pro útočníka. Obvykle se používá pro
nelegální nebo neschválené aktivity – spamování, hrubá síla
hesla na vzdáleném systému, útoky denial of service (DoS a DDoS)
útoky).


Nový botnet využívá všechny druhy zařízení, včetně

WiFi routery a webové kamery. Po hacku budou spolu
odesílat shluky dat na servery, které podporují internet,
což povede k jejich selháním a v konečném důsledku i k práci offline.

Přibližně touto dobou loňského roku došlo k podobnému útoku způsobenému
Mirai botnet - vypnula internet téměř v celém východním
pobřeží USA.


Nyní však izraelští bezpečnostní výzkumníci z Check Pointu
objevili to, co nazývali zcela novým a složitějším
botnet, jehož plná aktivita by mohla způsobit skutečný
"kybernetický hurikán"



„Zatímco odhadujeme, že po celém světě, včetně USA, Austrálie a
některé oblasti mezi tím již bylo zasaženo více než milion
organizací. A jejich počet se jen zvyšuje. Náš výzkum
ukazují, že v současné době zažíváme období klidu předtím
hodně velká bouře. Další kybernetický hurikán přijde brzy."


Tak se ukazuje, že botnet, volal Izraelec
od specialistů Reaper (REAPER), již infikoval sítě nejméně milionu
společnosti. Počet infikovaných zařízení a počítačů již není možný
definice.


Použití Check Point Intrusion Prevention System (IPS)
výzkumníci si všimli, že se o to hackeři stále více pokoušejí
využívat kombinaci zranitelností nalezených v různých
chytré gadgety. Toto jsou jejich data přijatá během září.


A každý den je objeveno více a více malwaru
zranitelnosti v zařízeních. To platí zejména pro bezdrátové IP kamery,
jako jsou GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys,
Synology a další.


Ukázalo se, že pokusy o útoky pocházely z různých zdrojů a
různá zařízení, což znamenalo: útok se rozšířil o
zařízení.


Jeden technický web hodnotící hrozbu varuje, že tento „žnec“ vyhladí celý internet.


Check Point hlásí, že zatímco zažíváme „klid v duši
bouře“ by se společnosti měly začít připravovat na útok předem
distribuované odmítnutí služby (DDoS), které by potenciálně mohlo
blokovat zdroje.


DDoS útoky se proslavily díky Lizard Squad,
kybernetický gang, který vstoupil do sítě PlayStation během Vánoc 2014
roku. Zahrnují zaplavení webových stránek nebo jiných cílů
přetížený provoz, který způsobuje jejich kolaps. Proto odborníci
bezpečnosti všech firem a společností se navrhuje nejen skenovat
své sítě, ale také preventivně zakázat maximální počet
gadgets, které je považují za infikované.


Vlastníkům soukromých zařízení se však doporučuje, aby udělali totéž
jediné, čeho si laici mohou všimnout, je, že je to více
Pomalé připojení, zejména přes Wi-Fi.



=========================================




Řady výkonných botnetů pro zařízení internetu věcí
Věci, IoT) jsou nadále doplňovány. Nedávno byl na internetu spatřen nový
konkurenta botnetům Mirai a Necurs s názvem IoT_reaper
poloviny září narostl do obřích rozměrů. Odhadovaný
v současnosti výzkumníci z Qihoo 360 Netlab a Check Point
V současné době botnet zahrnuje asi 2 miliony zařízení. Hlavně
IP kamery, IP síťové videorekordéry a digitální videorekordéry.


S rozvojem internetu věcí (IoT) se začínají množit i viry, s
které lze použít k poškození elektroniky. Navíc samotná podstata
IoT zahrnuje mnoho připojených zařízení. Pro botnety
toto je vynikající „biotop“: po infikování jednoho zařízení se virus zkopíruje
na všech dostupných zařízeních.


Na konci minulého roku se svět dozvěděl o gigantickém (téměř 5 milionů zařízení)
botnet sestávající z routerů. Setkal jsem se s hackováním routerů a
Německý telekomunikační gigant Deutsche Telekom, jehož uživatel
Zařízení byla infikována malwarem Mirai. Síť
záležitost se neomezovala na vybavení: byly bezpečnostní problémy
najdete v chytrých myčkách nádobí Miele a sporákech AGA. "Třešeň
„na dortu“ byl malware BrickerBot, který na rozdíl od svých „kolegů“ ne
jednoduše infikoval zranitelná zařízení a zcela je deaktivoval.


Přítomnost ve vaší domácí síti je špatně nakonfigurovaná nebo obsahuje
Zranitelnost zařízení IoT může mít hrozné následky.
Jedním z nejběžnějších scénářů je zapnutí zařízení
botnet To je možná nejnebezpečnější možnost pro svého majitele, ostatní
případy použití jsou nebezpečnější. Tedy zařízení z domácí sítě
lze použít jako mezičlánek k dokončení
protiprávní jednání. Navíc útočník, který získal přístup k
Zařízení IoT může svého vlastníka špehovat pro další účely
vydírání – historie už podobné incidenty zná. Nakonec (a toto
daleko od nejhoršího scénáře) může být infikované zařízení
prostě rozbité.


Specialisté společnosti Kaspersky Lab dříve provedli experiment,
nastavení několika pastí ("honeypots"), které napodobovaly různé
„chytrá“ zařízení. První pokusy o neoprávněné připojení k nim
odborníci zaznamenali během několika sekund.


Denně bylo registrováno několik desítek tisíc žádostí.
Mezi zařízeními, z nichž experti útoky pozorovali, může být více než 63 %.
definovat jako IP kamery. Asi 16 % byly různé sítě
zařízení a routery. Další 1 % pocházelo z Wi-Fi opakovačů,
TV set-top boxy, IP telefonní zařízení, výstupní uzly Tor, tiskárny,
zařízení pro chytrou domácnost. Zbývajících 20 % zařízení nelze jednoznačně identifikovat
podařilo se.


Pokud se podíváte na geografickou polohu zařízení, s
Lze pozorovat IP adresy, na kterých experti viděli útoky na honeypoty
následující obrázek: mezi první 3 země patřila Čína (14 % útočících zařízení),
Vietnam (12 %) a Rusko (7 %).


Důvod nárůstu počtu takových útoků je jednoduchý: dnešní internet věcí
prakticky nechráněné před kybernetickými hrozbami. Naprostá většina zařízení
běží na Linuxu, což zločincům usnadňuje život: mohou psát
jeden malware, který bude účinný proti velkému
počet zařízení. Navíc většina IoT gadgetů nemá
žádná bezpečnostní řešení a výrobci zřídka vydávají aktualizace
zabezpečení a nový firmware.


Nedávno se vešlo ve známost o vzniku nového botnetu IoT_reaper, který
od poloviny září se rozšířilo na přibližně 2 miliony zařízení,
uvedl ve studii Qihoo 360 Netlab a Check Point.


Podle výzkumníků kód malwaru býval
vytvoření botnetu, zahrnuje fragmenty kódu Mirai, ale také obsahuje
řadu nových funkcí, které Reaper odlišují od jeho konkurentů. Jeho hlavní rozdíl
spočívá ve způsobu distribuce. Pokud Mirai hledá otevřené
Telnet portuje a pokusí se kompromitovat zařízení pomocí seznamu
běžná nebo slabá hesla, pak Reaper hledá zranitelnosti,
které v budoucnu umožňují infikovat větší množství
zařízení.


Podle Qihoo 360 Netlab obsahuje malware prostředí pro
implementace skriptů v jazyce Lua, což operátorům umožňuje
přidat moduly pro různé úkoly, například útoky DDoS, přesměrování
provoz atd.


Odborníci z Check Pointu se domnívají, že Reaper může ještě nějakou dobu
paralyzovat internet. „Odhadujeme více než milion
organizace již byly Reaperovým jednáním poškozeny. Nyní procházíme
klid před silnou bouří. Kybernetický hurikán brzy zasáhne
Internet,“ uvedl Check Point v prohlášení.


Mezi infikovanými zařízeními jsou bezdrátové IP kamery od GoAhead,
D-Link, AVTech, Netgear, MikroTik, Linksys, Synology a další.
Některé společnosti již vydaly záplaty, které většinu eliminují
zranitelnosti. Spotřebitelé ale nemají ve zvyku instalovat aktualizace.
zabezpečení zařízení.

Loni v prosinci vedl kybernetický útok na ukrajinskou elektrickou síť k výpadku elektřiny v severní části hlavního města země, Kyjeva, a přilehlých oblastech. Teprve nyní se ale expertům na počítačovou bezpečnost podařilo odhalit viníka těchto kyberútoků na Ukrajince průmyslové systémyřízení.

Slovenský výrobce antivirového softwaru ESET a společnost na ochranu kritické infrastruktury Dragos Inc. uvedli, že objevili nový nebezpečný malware, který se zaměřuje na kritické průmyslové řídicí systémy a je schopen způsobit výpadky proudu.

Kybernetický útok na ukrajinskou energetickou síť Ukrenergo z prosince 2016 použil červa Industroyer nebo CrashOverRide (Industroyer/CrashOverRide). Jedná se o nový, velmi pokročilý malware určený k sabotáži energetických sítí. Podle expertů na počítačovou bezpečnost je nyní CrashOverRide největší hrozbou pro průmyslové řídicí systémy od Stuxnetu, prvního malwaru údajně vyvinutého USA a Izraelem, který v roce 2009 sabotoval íránská jaderná zařízení.

Na rozdíl od červa Stuxnet nevyužívá CrashOverRide zranitelnosti softwaru zero-day k provádění svých škodlivých akcí. Místo toho se spoléhá na čtyři průmyslové komunikační protokoly používané po celém světě v energetické infrastruktuře, systémech řízení dopravy a dalších kritických infrastrukturních systémech.

Malware CrashOverRide dokáže manipulovat s desítky let starými spínači a jističi elektrických rozvoden, což útočníkovi umožňuje jednoduše vypnout rozvod energie, což způsobí kaskádové výpadky proudu. Je dokonce možné způsobit nenapravitelné poškození samotného ovládacího zařízení.

Průmyslový Škodlivý kód je zadní vrátka, která nejprve instaluje čtyři komponenty užitečného zatížení pro správu spínačů a jističů. Poté se červ připojí ke vzdálenému řídicímu serveru, aby mohl přijímat příkazy od útočníků.

Jak říkají odborníci ze společnosti ESET: „CrashOverRide užitečné zatížení prokazuje hluboké znalosti jejich vývojářů v organizaci správy průmyslových systémů. Malware navíc nese řadu doplňkové funkce, což mu umožňuje schovat se před antivirovými skenery a odstranit všechny stopy jeho rušení počítačový systém. K dnešnímu dni existují pouze čtyři virové programy zaměřené na průmyslové řídicí systémy. Toto je nechvalně známý Stuxnet, Havex, BlackEnergy a nyní se ukazuje CrashOverRide. Ale na rozdíl od Havex a BlackEnergy, které jsou určeny pro průmyslovou špionáž, CrashOverRide, stejně jako Stuxnet, je program pro sabotáž.“

Téměř totéž o novém červu říká společnost Dragos: „Funkce a struktura CrashOverRide neslouží účelu průmyslové špionáže. Jedinou skutečnou vlastností tohoto malwaru je, že napadne řídicí systémy a způsobí výpadky elektřiny.“

Analýza nového malwaru naznačuje, že CrashOverRide, pokud bude plně funkční, by mohl vést k výpadkům napájení mnohem rozšířenějším než ty, ke kterým došlo v prosinci 2016 na Ukrajině.

Malware obsahuje vyměnitelné zásuvné komponenty, které by mohly CrashOverRide umožnit používat širokou škálu nástrojů pro správu napájení nebo dokonce spouštět simultánní útoky proti více cílům. Navíc: v závislosti na přídavných modulech připojených k viru může být také použit k útoku na další infrastruktury, jako je doprava, plynovody nebo dokonce vodní elektrárny.

Při analýze kódu programu CrashOverRide dospěli odborníci k závěru, že virus s největší pravděpodobností vyvinula hackerská skupina z Ruska, která svého času vytvořila červa Sandworm.

SCÉNÁŘ NOČNÍ MŮRY PRO USA

Jen před pár týdny byly doslova miliony počítačů po celém světě náhle napadeny počítačovým červem WannaCry vyvinutým americkou Národní bezpečnostní agenturou. Tento malware uzamkl servery a pracovní stanice, což vyžadovalo, aby infikovaní uživatelé zaplatili útočníkům 300 dolarů během několika dní. Nebo se cena automaticky zvýšila na 600 $. Pokud peníze nikdy nedorazily na účet útočníka, všechny informace na discích infikovaného počítače byly zcela zničeny.

Nightmare Scenario je spojení Industroyer/CrashOverRide s modulem výkupného, ​​jako je ten, který se používá ve Wannacry. Pokud tento malware infikuje řídicí systémy, první věc, které budou jejich provozovatelé čelit, je, že nebudou moci získat přístup k žádným přepínačům nebo systémovým transformátorům, protože za přístup budou muset zaplatit výkupné.

Vzhledem k tomu, že personál rozvodné sítě fyzicky ovládá jak transformátory, tak všechny velké spínače, může se obejít bez výkupného. Problém je ale v tom, že virus zničí tovární firmware v každém z těchto zařízení a bude trvat minimálně měsíc, než se všude vše změní. MĚSÍC, což je polovina, ne-li celé USA budou sedět ve tmě a bez elektřiny! Co přesně uděláte, když ve vašem domě nebude 30 dní žádné světlo?

Izraelští experti na kybernetickou bezpečnost varovali, že MASIVNÍ botnet, který se v posledních týdnech hromadí, hrozí zničením internetu.

Botnet (anglicky Botnet, IPA:; odvozeno od slov robot a network) je počítačová síť skládající se z určitého počtu hostitelů, na kterých běží boti – autonomní software. Nejčastěji je bot v botnetu program, který je skrytý a přístupný na zařízeních a povolený útočníkovi. Obvykle se používá pro nelegální nebo neschválené aktivity – rozesílání spamu, hrubá síla hesel na vzdáleném systému, útoky typu Denial of Service (DoS a DDoS útoky).

Nový botnet využívá nejrůznější zařízení, včetně WiFi routerů a webových kamer. Jakmile budou hacknuti, budou hromadně odesílat shluky dat na servery, které pohánějí internet, což způsobí jejich zhroucení a nakonec přepnutí do režimu offline.

Přibližně touto dobou loňského roku došlo k podobnému útoku způsobenému botnetem Mirai, který vypnul internet téměř na celém východním pobřeží Spojených států.

Nyní však izraelští bezpečnostní výzkumníci z Check Point objevili to, čemu říkají zcela nový a sofistikovanější botnet, jehož plná aktivita by mohla způsobit virtuální „kybernetický hurikán“.

„Zatím odhadujeme, že již bylo postiženo více než milion organizací po celém světě, včetně USA, Austrálie a určitých oblastí mezi tím. A jejich počet se jen zvyšuje. Náš výzkum ukazuje, že v současné době zažíváme období klidu před velmi velkou bouří. Další kybernetický hurikán přijde brzy."

Ukazuje se tedy, že botnet, který izraelskí specialisté nazývají Reaper, již infikoval sítě nejméně milionu společností. Počet infikovaných zařízení a počítačů již nelze zjistit.

Pomocí systému prevence průniků (IPS) společnosti Check Point si výzkumníci všimli, že hackeři se stále častěji pokoušejí zneužít kombinaci zranitelností nalezených v různých chytrých zařízeních. Toto jsou jejich data přijatá během září.

A malware každým dnem objevuje stále více zranitelností v zařízeních. To platí zejména pro bezdrátové IP kamery jako GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology a další.

Bylo zřejmé, že pokusy o útok pocházely z různých zdrojů a různých zařízení, což znamenalo, že útok byl šířen samotnými zařízeními.

Jeden technický web hodnotící hrozbu varuje, že tento „žnec“ vyhladí celý internet.

Check Point říká, že když zažíváme „klid před bouří“, společnosti by se měly začít brzy připravovat na útok distribuovaného odmítnutí služby (DDoS), který by mohl potenciálně zablokovat zdroje.

DDoS útoky proslavil Lizard Squad, kybernetický gang, který vstoupil do sítě PlayStation během Vánoc 2014. Zahrnují zaplavení webových stránek nebo jiných cílů přetíženým provozem, což způsobí jejich pád. Bezpečnostní experti všech firem a společností jsou proto požádáni, aby nejen skenovali své sítě, ale také aby proaktivně deaktivovali maximální počet gadgetů a považovali je za infikované.

Majitelé soukromých zařízení se vyzývají, aby udělali totéž, i když jediné, čeho si mohou netechnickí uživatelé všimnout, je nižší rychlost připojení, zejména přes Wi-Fi.

MASIVNÍ botnet, který se v průběhu stavěl

posledních pár týdnů hrozí zničením internetu, varovat
Izraelští odborníci na kybernetickou bezpečnost.

Botnet (angl. Botnet, IPA: ; pochází ze slov robot a
síť) - počítačová síť sestávající z určitého čísla
hostuje běžící roboty - autonomní software. Častěji
celkově je bot v botnetu program, který je skrytý
zařízení a povolení pro útočníka. Obvykle se používá pro
nelegální nebo neschválené aktivity – spamování, hrubá síla
hesla na vzdáleném systému, útoky denial of service (DoS a DDoS)
útoky).


Nový botnet využívá všechny druhy zařízení, včetně

WiFi routery a webové kamery. Po hacku budou spolu
odesílat shluky dat na servery, které podporují internet,
což povede k jejich selháním a v konečném důsledku i k práci offline.

Přibližně touto dobou loňského roku došlo k podobnému útoku způsobenému
Mirai botnet - vypnula internet téměř v celém východním
pobřeží USA.


Nyní však izraelští bezpečnostní výzkumníci z Check Pointu
objevili to, co nazývali zcela novým a složitějším
botnet, jehož plná aktivita by mohla způsobit skutečný
"kybernetický hurikán"



„Zatímco odhadujeme, že po celém světě, včetně USA, Austrálie a
některé oblasti mezi tím již bylo zasaženo více než milion
organizací. A jejich počet se jen zvyšuje. Náš výzkum
ukazují, že v současné době zažíváme období klidu předtím
hodně velká bouře. Další kybernetický hurikán přijde brzy."


Tak se ukazuje, že botnet, volal Izraelec
od specialistů Reaper (REAPER), již infikoval sítě nejméně milionu
společnosti. Počet infikovaných zařízení a počítačů již není možný
definice.


Použití Check Point Intrusion Prevention System (IPS)
výzkumníci si všimli, že se o to hackeři stále více pokoušejí
využívat kombinaci zranitelností nalezených v různých
chytré gadgety. Toto jsou jejich data přijatá během září.


A každý den je objeveno více a více malwaru
zranitelnosti v zařízeních. To platí zejména pro bezdrátové IP kamery,
jako jsou GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys,
Synology a další.


Ukázalo se, že pokusy o útoky pocházely z různých zdrojů a
různá zařízení, což znamenalo: útok se rozšířil o
zařízení.


Jeden technický web hodnotící hrozbu varuje, že tento „žnec“ vyhladí celý internet.


Check Point hlásí, že zatímco zažíváme „klid v duši
bouře“ by se společnosti měly začít připravovat na útok předem
distribuované odmítnutí služby (DDoS), které by potenciálně mohlo
blokovat zdroje.


DDoS útoky se proslavily díky Lizard Squad,
kybernetický gang, který vstoupil do sítě PlayStation během Vánoc 2014
roku. Zahrnují zaplavení webových stránek nebo jiných cílů
přetížený provoz, který způsobuje jejich kolaps. Proto odborníci
bezpečnosti všech firem a společností se navrhuje nejen skenovat
své sítě, ale také preventivně zakázat maximální počet
gadgets, které je považují za infikované.


Vlastníkům soukromých zařízení se však doporučuje, aby udělali totéž
jediné, čeho si laici mohou všimnout, je, že je to více
Pomalé připojení, zejména přes Wi-Fi.



======================================== =




Řady výkonných botnetů pro zařízení internetu věcí
Věci, IoT) jsou nadále doplňovány. Nedávno byl na internetu spatřen nový
konkurenta botnetům Mirai a Necurs s názvem IoT_reaper
poloviny září narostl do obřích rozměrů. Odhadovaný
v současnosti výzkumníci z Qihoo 360 Netlab a Check Point
V současné době botnet zahrnuje asi 2 miliony zařízení. Hlavně
IP kamery, IP síťové videorekordéry a digitální videorekordéry.


S rozvojem internetu věcí (IoT) se začínají množit i viry, s
které lze použít k poškození elektroniky. Navíc samotná podstata
IoT zahrnuje mnoho připojených zařízení. Pro botnety
toto je vynikající „biotop“: po infikování jednoho zařízení se virus zkopíruje
na všech dostupných zařízeních.


Na konci minulého roku se svět dozvěděl o gigantickém (téměř 5 milionů zařízení)
botnet sestávající z routerů. Setkal jsem se s hackováním routerů a
Německý telekomunikační gigant Deutsche Telekom, jehož uživatel
Zařízení byla infikována malwarem Mirai. Síť
záležitost se neomezovala na vybavení: byly bezpečnostní problémy
najdete v chytrých myčkách nádobí Miele a sporákech AGA. "Třešeň
„na dortu“ byl malware BrickerBot, který na rozdíl od svých „kolegů“ ne
jednoduše infikoval zranitelná zařízení a zcela je deaktivoval.


Přítomnost ve vaší domácí síti je špatně nakonfigurovaná nebo obsahuje
Zranitelnost zařízení IoT může mít hrozné následky.
Jedním z nejběžnějších scénářů je zapnutí zařízení
botnet To je možná nejnebezpečnější možnost pro svého majitele, ostatní
případy použití jsou nebezpečnější. Tedy zařízení z domácí sítě
lze použít jako mezičlánek k dokončení
protiprávní jednání. Navíc útočník, který získal přístup k
Zařízení IoT může svého vlastníka špehovat pro další účely
vydírání – historie už podobné incidenty zná. Nakonec (a toto
daleko od nejhoršího scénáře) může být infikované zařízení
prostě rozbité.


Specialisté společnosti Kaspersky Lab dříve provedli experiment,
nastavení několika pastí ("honeypots"), které napodobovaly různé
„chytrá“ zařízení. První pokusy o neoprávněné připojení k nim
odborníci zaznamenali během několika sekund.


Denně bylo registrováno několik desítek tisíc žádostí.
Mezi zařízeními, z nichž experti útoky pozorovali, může být více než 63 %.
definovat jako IP kamery. Asi 16 % byly různé sítě
zařízení a routery. Další 1 % pocházelo z Wi-Fi opakovačů,
TV set-top boxy, IP telefonní zařízení, výstupní uzly Tor, tiskárny,
zařízení pro chytrou domácnost. Zbývajících 20 % zařízení nelze jednoznačně identifikovat
podařilo se.


Pokud se podíváte na geografickou polohu zařízení, s
Lze pozorovat IP adresy, na kterých experti viděli útoky na honeypoty
následující obrázek: mezi první 3 země patřila Čína (14 % útočících zařízení),
Vietnam (12 %) a Rusko (7 %).


Důvod nárůstu počtu takových útoků je jednoduchý: dnešní internet věcí
prakticky nechráněné před kybernetickými hrozbami. Naprostá většina zařízení
běží na Linuxu, což zločincům usnadňuje život: mohou psát
jeden malware, který bude účinný proti velkému
počet zařízení. Navíc většina IoT gadgetů nemá
žádná bezpečnostní řešení a výrobci zřídka vydávají aktualizace
zabezpečení a nový firmware.


Nedávno se vešlo ve známost o vzniku nového botnetu IoT_reaper, který
od poloviny září se rozšířilo na přibližně 2 miliony zařízení,
uvedl ve studii Qihoo 360 Netlab a Check Point.


Podle výzkumníků kód malwaru býval
vytvoření botnetu, zahrnuje fragmenty kódu Mirai, ale také obsahuje
řadu nových funkcí, které Reaper odlišují od jeho konkurentů. Jeho hlavní rozdíl
spočívá ve způsobu distribuce. Pokud Mirai hledá otevřené
Telnet portuje a pokusí se kompromitovat zařízení pomocí seznamu
běžná nebo slabá hesla, pak Reaper hledá zranitelnosti,
které v budoucnu umožňují infikovat větší množství
zařízení.


Podle Qihoo 360 Netlab obsahuje malware prostředí pro
implementace skriptů v jazyce Lua, což operátorům umožňuje
přidat moduly pro různé úkoly, například útoky DDoS, přesměrování
provoz atd.


Odborníci z Check Pointu se domnívají, že Reaper může ještě nějakou dobu
paralyzovat internet. „Odhadujeme více než milion
organizace již byly Reaperovým jednáním poškozeny. Nyní procházíme
klid před silnou bouří. Kybernetický hurikán brzy zasáhne
Internet,“ uvedl Check Point v prohlášení.


Mezi infikovanými zařízeními jsou bezdrátové IP kamery od GoAhead,
D-Link, AVTech, Netgear, MikroTik, Linksys, Synology a další.
Některé společnosti již vydaly záplaty, které většinu eliminují
zranitelnosti. Spotřebitelé ale nemají ve zvyku instalovat aktualizace.
zabezpečení zařízení.