Nový vírus mení počítače Apple na tehly. Ruskí hackeri vytvorili počítačový vírus, ktorý zrúti americkú rozvodnú sieť. Nový vírus napáda Mac

Izraelskí experti na kybernetickú bezpečnosť varujú, že MASÍVNY botnet, ktorý sa v posledných týždňoch hromadí, hrozí zničením internetu.

Botnet (angl. Botnet, MFA:; pochádza zo slov robot a sieť) počítačová sieť, pozostávajúci z určitého počtu hostiteľov, s bežiacimi robotmi - autonómnymi softvér. Botnet v botnete je najčastejšie program, ktorý je skrytý na zariadeniach a je povolený prístup k nemu útočníkovi. Zvyčajne sa používa na nelegálne alebo neschválené aktivity - odosielanie spamu, heslá hrubou silou na vzdialený systém, útoky odmietnutia služby (útoky DoS a DDoS).

Nový botnet využíva všetky druhy zariadení vrátane WiFi routerov a webových kamier. Po napadnutí budú hromadne odosielať zhluky údajov na servery, ktoré poháňajú internet, čo spôsobí ich zrútenie a nakoniec prepnutie do režimu offline.

Približne v rovnakom čase minulého roka došlo k podobnému útoku spôsobenému botnetom Mirai, ktorý vypol internet takmer na celom východnom pobreží Spojených štátov.

Teraz však izraelskí bezpečnostní výskumníci z Check Point objavili to, čo nazývajú úplne nový a sofistikovanejší botnet, ktorého plná aktivita by mohla rozpútať kybernetickú búrku.

„Aj keď odhadujeme, že celosvetovo, vrátane USA, Austrálie a určitých oblastí medzi tým, už bolo postihnutých viac ako milión organizácií. A ich počet sa len zvyšuje. Náš výskum naznačuje, že v súčasnosti zažívame obdobie pokoja pred veľmi veľkou búrkou. Ďalší kybernetický hurikán príde čoskoro."

Ukazuje sa teda, že botnet, ktorý izraelskí experti nazývajú Reaper, už infikoval siete najmenej milióna spoločností. Počet infikovaných zariadení a počítačov už nie je možné určiť.

Pomocou systému Check Point Intrusion Prevention System (IPS) si výskumníci všimli, že hackeri sa čoraz viac snažia zneužiť kombináciu zraniteľností, ktoré sa nachádzajú v rôznych inteligentných prístrojoch. Toto sú ich údaje prijaté v priebehu septembra.

A malvér každým dňom nachádza v zariadeniach stále viac a viac zraniteľností. To platí najmä pre bezdrôtové IP kamery ako GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology a iné.

Ukázalo sa, že pokusy o útok pochádzajú z rôznych zdrojov a rôzne zariadenia, čo znamenalo, že útok šírili samotné zariadenia.

Jedna technologická stránka, ktorá posudzuje hrozbu, varuje, že tento „žnec“ pokosí celý internet.

Check Point hovorí, že zatiaľ čo zažívame „pokoj pred búrkou“, spoločnosti by sa mali začať pripravovať včas na útok typu Distributed Denial of Service (DDoS), ktorý by mohol potenciálne zablokovať zdroje.

DDoS útoky preslávil Lizard Squad, kybernetický gang, ktorý vstúpil do siete PlayStation Network počas Vianoc 2014. Zahŕňajú zaplavenie webových stránok alebo iných cieľov preťaženou návštevnosťou, čo spôsobí ich kolaps. Preto sú bezpečnostní experti všetkých firiem a spoločností pozvaní nielen na skenovanie svojich sietí, ale aj na preventívne vypnutie maximálneho počtu miniaplikácií, ktoré ich považujú za infikované.

Vlastníci súkromných zariadení sa vyzývajú, aby urobili to isté, aj keď jediná vec, ktorú si nešpecialisti môžu všimnúť, je pomalšia rýchlosť pripojenia, najmä cez Wi-Fi.

Prichádza kybernetická búrka, ktorá môže „rozbiť“ internet

Počet výkonných botnetov pre zariadenia internetu vecí (IoT) neustále rastie. Nedávno bol na sieti spozorovaný nový konkurent botnetov Mirai a Necurs s názvom IoT_reaper, ktorý od polovice septembra narástol do gigantických rozmerov. Podľa výskumníkov z Qihoo 360 Netlab a Check Point v súčasnosti botnet zahŕňa približne 2 milióny zariadení. Ide najmä o IP kamery, IP sieťové videorekordéry a digitálne videorekordéry.

S rozvojom internetu vecí (IoT) sa začínajú množiť vírusy, pomocou ktorých môžete deaktivovať elektroniku. Okrem toho samotná podstata internetu vecí predpokladá prítomnosť mnohých pripojených zariadení. Pre botnety je to výborný „biotop“: po infikovaní jedného zariadenia sa vírus skopíruje do všetkých dostupných zariadení.

Koncom minulého roka sa svet dozvedel o obrovskom (takmer 5 miliónov zariadení) botnete pozostávajúcom z routerov. Nemecký telekomunikačný gigant Deutsche Telekom tiež čelil hackerským routerom, ktorých používateľské zariadenia boli infikované malvérom Mirai. Záležitosť sa neobmedzovala len na sieťové vybavenie: bezpečnostné problémy sa našli v „inteligentných“ umývačkách riadu Miele a sporákoch AGA. „Čerešničkou na torte“ bol malvér BrickerBot, ktorý na rozdiel od svojich „kolegov“ nielen infikoval zraniteľné zariadenia, ale úplne ich znefunkčnil.

Dostupnosť v domácej siete zle nakonfigurované alebo zraniteľné IoT zariadenie môže mať strašné následky. Jedným z najbežnejších scenárov je zahrnutie zariadenia do botnetu. Pre svojho majiteľa je to možno najnebezpečnejšia možnosť, iné použitie je nebezpečnejšie. Zariadenia z domácej siete tak môžu slúžiť ako medzičlánok pre nelegálne aktivity. Navyše, útočník, ktorý získal prístup k IoT zariadeniu, môže špehovať jeho majiteľa za účelom následného vydierania – história už takéto incidenty pozná. Nakoniec (a to v žiadnom prípade nie je najhorší scenár) môže byť infikované zariadenie jednoducho rozbité.

Predtým špecialisti spoločnosti Kaspersky Lab uskutočnili experiment s nastavením niekoľkých pascí ("honeypotov"), ktoré napodobňovali rôzne "inteligentné" zariadenia. Odborníci na ne zaznamenali prvé pokusy o neoprávnené pripojenie v priebehu niekoľkých sekúnd.

Denne bolo zaregistrovaných niekoľko desiatok tisíc odvolaní. Spomedzi zariadení, z ktorých experti pozorovali útoky, možno viac ako 63 % identifikovať ako IP kamery. Približne 16 % tvorili rôzne sieťové zariadenia a smerovače. Ďalšie 1 % pochádzalo z Wi-Fi opakovačov, set-top boxov, IP telefónnych zariadení, výstupných uzlov Tor, tlačiarní, inteligentných domácich zariadení. Zvyšných 20 % zariadení nebolo možné jednoznačne identifikovať.

Ak sa pozriete na geografickú polohu zariadení, z ktorých IP adries experti zaznamenali útoky na honeypoty, môžete vidieť nasledujúci obrázok: medzi prvé 3 krajiny patrí Čína (14 % útočiacich zariadení), Vietnam (12 %) a Rusko (7 %).

Dôvod nárastu počtu takýchto útokov je jednoduchý: Internet vecí dnes prakticky nie je chránený pred kybernetickými hrozbami. Drvivá väčšina zariadení beží na Linuxe, čo uľahčuje život zločincom: môžu napísať jeden kus malvéru, ktorý bude účinný proti veľkému počtu zariadení. Navyše väčšina IoT gadgetov nemá žiadne bezpečnostné riešenia a výrobcovia len zriedka vydávajú bezpečnostné aktualizácie a nový firmvér.

Nedávno sa zistilo, že sa objavil nový botnet IoT_reaper, ktorý sa od polovice septembra rozšíril na približne 2 milióny zariadení, podľa štúdie Qihoo 360 Netlab a Check Point.

Podľa výskumníkov malvérový kód použitý na vytvorenie botnetu obsahuje úryvky kódu Mirai, ale obsahuje množstvo nových funkcií, ktoré odlišujú Reaper od konkurentov. Jeho hlavný rozdiel spočíva v spôsobe distribúcie. Zatiaľ čo Mirai hľadá otvorené Telnet porty a pokúša sa kompromitovať zariadenie pomocou zoznamu bežných alebo slabých hesiel, Reaper hľadá zraniteľnosti, ktoré by mohli potenciálne infikovať viac zariadení.

Podľa Qihoo 360 Netlab obsahuje malvér skriptovacie prostredie Lua, ktoré umožňuje operátorom pridávať moduly pre rôzne úlohy, ako sú DDoS útoky, presmerovanie prevádzky atď.

Odborníci z Check Pointu sa domnievajú, že Reaper môže na chvíľu ochromiť internet. "Odhadujeme, že akcie Reapera už zasiahli viac ako milión organizácií. Teraz zažívame pokoj pred veľkou búrkou. Kybernetická búrka čoskoro zasiahne internet," uviedol Check Point vo vyhlásení.

Medzi infikovanými zariadeniami sú bezdrôtové IP kamery od GoAhead, D-Link, AVTech, Netgear, MikroTik, Linksys, Synology a ďalších. Niektoré spoločnosti už vydali záplaty, ktoré opravujú väčšinu zraniteľností. Spotrebitelia však nemajú vo zvyku inštalovať bezpečnostné aktualizácie pre zariadenia.

MASÍVNY botnet, ktorý sa v priebehu rokov hromadil

posledných pár týždňov hrozí zničením internetu, varovať
Izraelskí experti na kybernetickú bezpečnosť.

Botnet (angl. Botnet, MPA:; pochádza zo slov robot a
sieť) - počítačová sieť pozostávajúca z určitého počtu
hostí spustených robotov – samostatný softvér. Častejšie
totálny bot v botnete je program, ktorý je skrytý
zariadení a povolenia pre útočníka. Zvyčajne sa používa na
nelegálne alebo nepovolené aktivity – spamovanie, hrubá sila
heslá na vzdialenom systéme, útoky odmietnutia služby (DoS a DDoS
útoky).


Nový botnet využíva všetky druhy sád zariadení vrátane

WiFi routery a webové kamery. Po rozchode budú spolu
odosielať zhluky údajov na servery, ktoré prevádzkujú internet,
čo spôsobí, že zlyhajú a nakoniec prejdú do režimu offline.

Približne v rovnakom čase minulého roka došlo k podobnému útoku spôsobenému
botnet Mirai - takmer v celom východnom vypla internet
pobrežie USA.


Teraz však izraelskí bezpečnostní výskumníci z Check Point
objavili to, čo nazývali úplne nové a zložitejšie
botnet, ktorého plná aktivita môže spôsobiť skutočné
kybernetický hurikán.



„Aj keď to hodnotíme na celom svete, vrátane USA, Austrálie a
niektoré oblasti medzi tým sú už ovplyvnené viac ako miliónom
organizácií. A ich počet sa len zvyšuje. Náš výskum
naznačujú, že v súčasnosti prežívame obdobie pokoja predtým
veľmi veľká búrka. Ďalší kybernetický hurikán príde čoskoro."


Ukazuje sa teda, že botnet sa nazýva izraelský
Reaper špecialisti (reaper), už infikovali siete najmenej milióna
spoločnosti. Počet infikovaných zariadení a počítačov už nie je prístupný
definícia.


Používanie systému Check Point Intrusion Prevention System (IPS)
výskumníci si všimli, že hackeri sa o to stále viac snažia
využívať kombináciu zraniteľností nájdených v rôznych
inteligentné gadgety. Toto sú ich údaje prijaté v priebehu septembra.


A každý deň nájde viac a viac škodlivého softvéru
zraniteľnosti v zariadeniach. To platí najmä pre bezdrôtové IP kamery,
ako sú GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys,
Synology a ďalšie.


Ukázalo sa, že pokusy o útok pochádzajú z rôznych zdrojov a
rôznych zariadení, čo znamenalo, že útok bol distribuovaný o
zariadení.


Jedna technologická stránka, ktorá posudzuje hrozbu, varuje, že tento „žnec“ pokosí celý internet.


Check Point uvádza, že zatiaľ čo prežívame „pokoj predtým
búrka“ by sa spoločnosti mali začať pripravovať na útok vopred s
distribuované odmietnutie služby (DDoS), čo by potenciálne mohlo
blokovať zdroje.


DDoS útoky sa preslávili vďaka tímu Lizard Squad,
kybernetický gang, ktorý vstúpil do siete PlayStation Network počas Vianoc 2014
roku. Navrhujú zaplaviť webové stránky alebo iné ciele
preťaženie dopravy, čo spôsobuje ich kolaps. Preto odborníci
bezpečnosti všetkých firiem a spoločností sú pozvané nielen na skenovanie
vlastných sietí, ale aj preventívne zakázať maximálny počet
gadgets a zaobchádzať s nimi ako s infikovanými.


Vlastníci súkromných zariadení sa však vyzývajú, aby urobili to isté
jediná vec, ktorú si laici môžu všimnúť sami, je viac
pomalé rýchlosti pripojenia, najmä cez Wi-Fi.



=========================================




Riadky výkonných botnetov pre zariadenia internetu vecí (internet of
Veci, IoT) naďalej rastú. Nedávno nová
konkurencia botnetov Mirai a Necurs s názvom IoT_reaper
polovice septembra narástol do gigantických rozmerov. Odhadovaný
v súčasnosti sú to výskumníci z Qihoo 360 Netlab a Check Point
V súčasnosti botnet zahŕňa približne 2 milióny zariadení. Hlavne
IP kamery, IP sieťové videorekordéry a digitálne videorekordéry.


S rozvojom internetu vecí (IoT) sa vírusy začínajú množiť, s
ktoré môžu poškodiť elektroniku. A samotná podstata
IoT zahŕňa prítomnosť mnohých pripojených zariadení. Pre botnety
toto je skvelý „biotop“: po infikovaní jedného zariadenia sa vírus skopíruje
na všetkých dostupných zariadeniach.


Koncom minulého roka sa svet dozvedel o obrovi (takmer 5 miliónov zariadení)
botnet pozostávajúci z routerov. Tvárou v tvár hackovaniu smerovačov a
Nemecký telekomunikačný gigant Deutsche Telekom, ktorého užívateľ
zariadenia boli infikované malvérom s názvom Mirai. sieť
záležitosť sa neobmedzovala len na vybavenie: problémy s bezpečnosťou boli
nájdete v inteligentných umývačkách riadu Miele a sporákoch AGA. "Čerešňa
na torte“ bol malvér BrickerBot, ktorý na rozdiel od svojich „kolegov“ nie
jednoducho infikovali zraniteľné zariadenia a úplne ich deaktivovali.


Prítomnosť v domácej sieti je zle nakonfigurovaná alebo obsahuje
Zraniteľnosť zariadení internetu vecí môže viesť k strašným následkom.
Jedným z najbežnejších scenárov je zapnutie zariadenia
botnet. Toto je možno najnebezpečnejšia možnosť pre svojho majiteľa, ostatných
prípady použitia sú nebezpečnejšie. Teda zariadenia z domácej siete
možno použiť ako medziprodukt na výrobu
protiprávne konanie. Navyše útočník, ktorý získal prístup k
IoT zariadenie môže špehovať svojho majiteľa za účelom následného
vydieranie – história už podobné incidenty pozná. Nakoniec (a toto
ďaleko od najhoršieho scenára) môže byť infikované zariadenie
je jednoducho zlomený.


Predtým špecialisti Kaspersky Lab uskutočnili experiment
zriadenie niekoľkých pascí („honeypotov“), ktoré napodobňovali rôzne
inteligentné zariadenia. Prvé pokusy o neoprávnené pripojenie k nim
odborníci zaznamenali v priebehu niekoľkých sekúnd.


Denne bolo zaregistrovaných niekoľko desiatok tisíc odvolaní.
Medzi zariadeniami napadnutými odborníkmi môže byť viac ako 63 %.
identifikovať ako IP kamery. Asi 16 % tvorili rôzne siete
zariadenia a smerovače. Ďalšie 1 % pripadlo na Wi-Fi opakovače,
TV set-top boxy, zariadenia IP telefónie, výstupné uzly Tor, tlačiarne,
inteligentné domáce zariadenia. Zvyšných 20 % zariadení nie je možné jednoznačne identifikovať
organizovaný.


Pri pohľade na geografickú polohu zariadení, s
Je možné pozorovať IP adresy, ktoré experti zaznamenali útokmi na honeypoty
nasledujúci obrázok: medzi prvé 3 krajiny patrí Čína (14 % útočiacich zariadení),
Vietnam (12 %) a Rusko (7 %).


Dôvod nárastu počtu takýchto útokov je jednoduchý: dnešný internet vecí
prakticky nie sú chránené pred kybernetickými hrozbami. Prevažná väčšina zariadení
beží na Linuxe, čo uľahčuje život zločincom: môžu písať
jeden kus malvéru, ktorý bude účinný proti veľkému
počet zariadení. Navyše väčšina IoT gadgetov nemá
žiadne bezpečnostné riešenia a výrobcovia len zriedka vydávajú aktualizácie
bezpečnosť a nový firmvér.


Nedávno sa dozvedel o vzniku nového botnetu IoT_reaper, ktorý
od polovice septembra sa rozšírilo na približne 2 milióny zariadení,
uvádza v štúdii Qihoo 360 Netlab a Check Point.


Podľa výskumníkov malvérový kód býval
vytvorenie botnetu, obsahuje útržky kódu Mirai, ale obsahuje
množstvo nových funkcií, ktoré odlišujú Reaper od konkurencie. Jeho hlavný rozdiel
spočíva v spôsobe šírenia. Ak Mirai hľadá otvorené
Telnet portuje a pokúša sa kompromitovať zariadenie pomocou zoznamu
bežné alebo slabé heslá, Reaper hľadá slabé miesta
ktoré z dlhodobého hľadiska umožňujú infikovať väčšie množstvo
zariadení.


Podľa Qihoo 360 Netlab malvér zahŕňa prostredie pre
implementáciu skriptov v jazyku Lua, čo operátorom umožňuje
pridať moduly pre rôzne úlohy, napr. DDoS útoky, presmerovania
premávka atď.


Odborníci z Check Point sa domnievajú, že Reaper môže ešte nejaký čas
paralyzovať internet. „Podľa našich odhadov viac ako milión
organizácie už boli zasiahnuté konaním Reapera. Teraz zažívame
pokoj pred veľkou búrkou. Čoskoro príde kybernetická búrka
Internet,“ uviedol Check Point vo vyhlásení.


Medzi infikovanými zariadeniami sú bezdrôtové IP kamery od GoAhead,
D-Link, AVTech, Netgear, MikroTik, Linksys, Synology a ďalšie.
Niektoré spoločnosti už vydali záplaty, ktoré väčšinu opravujú
zraniteľnosti. Spotrebitelia však nemajú vo zvyku inštalovať aktualizácie
zabezpečenie zariadení.

Vlani v decembri viedol kybernetický útok na ukrajinskú elektrickú sieť k výpadkom elektriny v severnej časti Kyjeva, hlavného mesta krajiny, a priľahlých oblastí. Ale až teraz sa špecialistom na počítačovú bezpečnosť podarilo nájsť vinníka týchto kybernetických útokov na Ukrajincov priemyselné systémy zvládanie.

Dragos Inc., slovenský vývojár antivírusového softvéru a spoločnosť na ochranu kritickej infraštruktúry, ESET. povedali, že objavili nový nebezpečný malvér, ktorý sa zameriava na kritické priemyselné riadiace systémy a je schopný spôsobiť výpadky prúdu.

Pri kybernetickom útoku na ukrajinskú energetickú sieť Ukrenergo v decembri 2016 bol použitý červ Industroyer alebo CrashOverRide (Industroyer/CrashOverRide). Toto je nový, veľmi pokročilý malvér na sabotáž elektrickej siete. Podľa expertov na počítačovú bezpečnosť je CrashOverRide zďaleka najväčšou hrozbou pre priemyselné riadiace systémy od Stuxnetu, prvého malvéru, ktorý údajne vyvinuli USA a Izrael na sabotáž iránske jadrové zariadenia v roku 2009.

Na rozdiel od červa Stuxnet, CrashOverRide nevyužíva zraniteľnosti softvéru zero-day na vykonávanie svojich škodlivých aktivít. Namiesto toho sa spolieha na štyri priemyselné komunikačné protokoly používané na celom svete v energetickej infraštruktúre, systémoch riadenia dopravy a iných systémoch kritickej infraštruktúry.

Malvér CrashOverRide dokáže ovládať desiatky rokov staré spínače a ističe elektrických rozvodní, čo útočníkovi umožňuje jednoducho vypnúť distribúciu energie, čo spôsobí kaskádové výpadky prúdu. Môže dokonca spôsobiť nenapraviteľné poškodenie samotného ovládacieho zariadenia.

Priemyselný škodlivý kód je zadné vrátka, ktoré najprv inštaluje štyri komponenty užitočného zaťaženia na správu spínačov a ističov. Potom sa červ pripojí k serveru vzdialeného ovládania, aby mohol prijímať príkazy od narušiteľov.

Podľa odborníkov z ESETu „užitočné zaťaženie CrashOverRide ukazuje hlboké znalosti ich vývojárov v organizácii správy priemyselných systémov. Okrem toho, malvér nesie množstvo pridané vlastnosti, čo mu umožňuje skryť sa pred antivírusovými skenermi a odstrániť všetky stopy po jeho zásahu do počítačový systém. K dnešnému dňu existujú iba štyri vírusové programy zamerané na priemyselné riadiace systémy. Je to neslávne známy Stuxnet, Havex, BlackEnergy a teraz je to CrashOverRide. Ale na rozdiel od Havex a BlackEnergy, ktoré sú určené na priemyselnú špionáž, CrashOverRide, podobne ako Stuxnet, je sabotážny program.“

Dragos hovorí o novom červovi takmer to isté: „Funkcie a štruktúra CrashOverRide neslúžia účelu priemyselnej špionáže. Jedinou skutočnou vlastnosťou tohto malvéru je útok na riadiace systémy, ktorý povedie k výpadkom elektriny.“

Analýza nového malvéru naznačuje, že CrashOverRide, ak bude bežať na plnú kapacitu, by mohol spôsobiť výpadky elektriny oveľa globálnejšie ako tie, ktoré sa vyskytli v decembri 2016 na Ukrajine.

Malvér obsahuje vymeniteľné, pripojiteľné komponenty, ktoré by mohli CrashOverRide umožniť využívať širokú škálu nástrojov na správu napájania alebo dokonca spustiť súčasné útoky proti viacerým cieľom. Navyše, v závislosti od prídavných modulov pripojených k vírusu, môže byť tiež použitý na zasiahnutie iných infraštruktúr, ako je doprava, plynovody alebo dokonca vodné elektrárne.

Analýzou programového kódu CrashOverRide odborníci dospeli k záveru, že vírus s najväčšou pravdepodobnosťou vyvinula hackerská skupina z Ruska, ktorá svojho času vytvorila červa Sandworm.

AMERICKÝ SCENÁR NIGHTMARE

Len pred niekoľkými týždňami boli doslova milióny počítačov po celom svete náhle napadnuté počítačovým červom „WannaCry“, ktorý vyvinula americká Národná bezpečnostná agentúra. Tento malvér zablokoval servery a pracovné stanice, čo od infikovaných používateľov vyžadovalo, aby v priebehu niekoľkých dní zaplatili útočníkom 300 dolárov. Alebo sa cena automaticky zvýšila na 600 dolárov. Ak sa peniaze nikdy nepripísali na účet útočníka, všetky informácie na diskoch infikovaného počítača boli úplne zničené.

Nightmare Scenario je párovanie Industroyer/CrashOverRide s „výkupným“ modulom, aký sa používa vo Wannacry. Ak tento malvér infikuje riadiace systémy, potom prvá vec, ktorej budú ich operátori čeliť, je, že nebudú mať prístup k žiadnemu prepínaču alebo systémovému transformátoru, pretože za prístup bude potrebné zaplatiť výkupné.

Pretože personál elektrickej siete má fyzickú kontrolu nad transformátormi aj nad všetkými veľkými ističmi, zaobíde sa bez výkupného. Problém je ale v tom, že vírus zničí továrenský firmvér v každom z týchto zariadení a bude trvať minimálne mesiac, kým všade všetko zmení. MESIAC, že polovica, ak nie celé USA bude sedieť v tme a bez elektriny! Čo presne VY budete robiť, ak vo vašom dome nebude 30 dní elektrina?

Izraelskí experti na kybernetickú bezpečnosť varujú, že MASÍVNY botnet, ktorý sa v posledných týždňoch hromadí, hrozí zničením internetu.

Botnet (angl. Botnet, MFA:; pochádza zo slov robot a sieť) - počítačová sieť pozostávajúca z určitého počtu hostiteľov, s bežiacimi botmi - autonómny softvér. Botnet v botnete je najčastejšie program, ktorý je skrytý na zariadeniach a je povolený prístup k nemu útočníkovi. Zvyčajne sa používa na nelegálne alebo neschválené aktivity - odosielanie spamu, heslá hrubou silou na vzdialený systém, útoky odmietnutia služby (útoky DoS a DDoS).

Nový botnet využíva všetky druhy zariadení vrátane WiFi routerov a webových kamier. Po napadnutí budú hromadne odosielať zhluky údajov na servery, ktoré poháňajú internet, čo spôsobí ich zrútenie a nakoniec prepnutie do režimu offline.

Približne v rovnakom čase minulého roka došlo k podobnému útoku spôsobenému botnetom Mirai, ktorý vypol internet takmer na celom východnom pobreží Spojených štátov.

Teraz však izraelskí bezpečnostní výskumníci z Check Point objavili to, čo nazývajú úplne nový a sofistikovanejší botnet, ktorého plná aktivita by mohla rozpútať kybernetickú búrku.

„Aj keď odhadujeme, že celosvetovo, vrátane USA, Austrálie a určitých oblastí medzi tým, už bolo postihnutých viac ako milión organizácií. A ich počet sa len zvyšuje. Náš výskum naznačuje, že v súčasnosti zažívame obdobie pokoja pred veľmi veľkou búrkou. Ďalší kybernetický hurikán príde čoskoro."

Ukazuje sa teda, že botnet, ktorý izraelskí experti nazývajú Reaper, už infikoval siete najmenej milióna spoločností. Počet infikovaných zariadení a počítačov už nie je možné určiť.

Pomocou systému Check Point Intrusion Prevention System (IPS) si výskumníci všimli, že hackeri sa čoraz viac snažia zneužiť kombináciu zraniteľností, ktoré sa nachádzajú v rôznych inteligentných prístrojoch. Toto sú ich údaje prijaté v priebehu septembra.

A malvér každým dňom nachádza v zariadeniach stále viac a viac zraniteľností. To platí najmä pre bezdrôtové IP kamery ako GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology a iné.

Ukázalo sa, že pokusy o útok pochádzali z rôznych zdrojov a rôznych zariadení, čo znamenalo, že útok šírili samotné zariadenia.

Jedna technologická stránka, ktorá posudzuje hrozbu, varuje, že tento „žnec“ pokosí celý internet.

Check Point hovorí, že zatiaľ čo zažívame „pokoj pred búrkou“, spoločnosti by sa mali začať pripravovať včas na útok typu Distributed Denial of Service (DDoS), ktorý by mohol potenciálne zablokovať zdroje.

DDoS útoky preslávil Lizard Squad, kybernetický gang, ktorý vstúpil do siete PlayStation Network počas Vianoc 2014. Zahŕňajú zaplavenie webových stránok alebo iných cieľov preťaženou návštevnosťou, čo spôsobí ich kolaps. Preto sú bezpečnostní experti všetkých firiem a spoločností pozvaní nielen na skenovanie svojich sietí, ale aj na preventívne vypnutie maximálneho počtu miniaplikácií, ktoré ich považujú za infikované.

Vlastníci súkromných zariadení sa vyzývajú, aby urobili to isté, aj keď jediná vec, ktorú si nešpecialisti môžu všimnúť, je pomalšia rýchlosť pripojenia, najmä cez Wi-Fi.

MASÍVNY botnet, ktorý sa v priebehu rokov hromadil

posledných pár týždňov hrozí zničením internetu, varovať
Izraelskí experti na kybernetickú bezpečnosť.

Botnet (angl. Botnet, MPA:; pochádza zo slov robot a
sieť) - počítačová sieť pozostávajúca z určitého počtu
hostí spustených robotov – samostatný softvér. Častejšie
totálny bot v botnete je program, ktorý je skrytý
zariadení a povolenia pre útočníka. Zvyčajne sa používa na
nelegálne alebo nepovolené aktivity – spamovanie, hrubá sila
heslá na vzdialenom systéme, útoky odmietnutia služby (DoS a DDoS
útoky).


Nový botnet využíva všetky druhy sád zariadení vrátane

WiFi routery a webové kamery. Po rozchode budú spolu
odosielať zhluky údajov na servery, ktoré prevádzkujú internet,
čo spôsobí, že zlyhajú a nakoniec prejdú do režimu offline.

Približne v rovnakom čase minulého roka došlo k podobnému útoku spôsobenému
botnet Mirai - takmer v celom východnom vypla internet
pobrežie USA.


Teraz však izraelskí bezpečnostní výskumníci z Check Point
objavili to, čo nazývali úplne nové a zložitejšie
botnet, ktorého plná aktivita môže spôsobiť skutočné
kybernetický hurikán.



„Aj keď to hodnotíme na celom svete, vrátane USA, Austrálie a
niektoré oblasti medzi tým sú už ovplyvnené viac ako miliónom
organizácií. A ich počet sa len zvyšuje. Náš výskum
naznačujú, že v súčasnosti prežívame obdobie pokoja predtým
veľmi veľká búrka. Ďalší kybernetický hurikán príde čoskoro."


Ukazuje sa teda, že botnet sa nazýva izraelský
Reaper špecialisti (reaper), už infikovali siete najmenej milióna
spoločnosti. Počet infikovaných zariadení a počítačov už nie je prístupný
definícia.


Používanie systému Check Point Intrusion Prevention System (IPS)
výskumníci si všimli, že hackeri sa o to stále viac snažia
využívať kombináciu zraniteľností nájdených v rôznych
inteligentné gadgety. Toto sú ich údaje prijaté v priebehu septembra.


A každý deň nájde viac a viac škodlivého softvéru
zraniteľnosti v zariadeniach. To platí najmä pre bezdrôtové IP kamery,
ako sú GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys,
Synology a ďalšie.


Ukázalo sa, že pokusy o útok pochádzajú z rôznych zdrojov a
rôznych zariadení, čo znamenalo, že útok bol distribuovaný o
zariadení.


Jedna technologická stránka, ktorá posudzuje hrozbu, varuje, že tento „žnec“ pokosí celý internet.


Check Point uvádza, že zatiaľ čo prežívame „pokoj predtým
búrka“ by sa spoločnosti mali začať pripravovať na útok vopred s
distribuované odmietnutie služby (DDoS), čo by potenciálne mohlo
blokovať zdroje.


DDoS útoky sa preslávili vďaka tímu Lizard Squad,
kybernetický gang, ktorý vstúpil do siete PlayStation Network počas Vianoc 2014
roku. Navrhujú zaplaviť webové stránky alebo iné ciele
preťaženie dopravy, čo spôsobuje ich kolaps. Preto odborníci
bezpečnosti všetkých firiem a spoločností sú pozvané nielen na skenovanie
vlastných sietí, ale aj preventívne zakázať maximálny počet
gadgets a zaobchádzať s nimi ako s infikovanými.


Vlastníci súkromných zariadení sa však vyzývajú, aby urobili to isté
jediná vec, ktorú si laici môžu všimnúť sami, je viac
pomalé rýchlosti pripojenia, najmä cez Wi-Fi.



======================================== =




Riadky výkonných botnetov pre zariadenia internetu vecí (internet of
Veci, IoT) naďalej rastú. Nedávno nová
konkurencia botnetov Mirai a Necurs s názvom IoT_reaper
polovice septembra narástol do gigantických rozmerov. Odhadovaný
v súčasnosti sú to výskumníci z Qihoo 360 Netlab a Check Point
V súčasnosti botnet zahŕňa približne 2 milióny zariadení. Hlavne
IP kamery, IP sieťové videorekordéry a digitálne videorekordéry.


S rozvojom internetu vecí (IoT) sa vírusy začínajú množiť, s
ktoré môžu poškodiť elektroniku. A samotná podstata
IoT zahŕňa prítomnosť mnohých pripojených zariadení. Pre botnety
toto je skvelý „biotop“: po infikovaní jedného zariadenia sa vírus skopíruje
na všetkých dostupných zariadeniach.


Koncom minulého roka sa svet dozvedel o obrovi (takmer 5 miliónov zariadení)
botnet pozostávajúci z routerov. Tvárou v tvár hackovaniu smerovačov a
Nemecký telekomunikačný gigant Deutsche Telekom, ktorého užívateľ
zariadenia boli infikované malvérom s názvom Mirai. sieť
záležitosť sa neobmedzovala len na vybavenie: problémy s bezpečnosťou boli
nájdete v inteligentných umývačkách riadu Miele a sporákoch AGA. "Čerešňa
na torte“ bol malvér BrickerBot, ktorý na rozdiel od svojich „kolegov“ nie
jednoducho infikovali zraniteľné zariadenia a úplne ich deaktivovali.


Prítomnosť v domácej sieti je zle nakonfigurovaná alebo obsahuje
Zraniteľnosť zariadení internetu vecí môže viesť k strašným následkom.
Jedným z najbežnejších scenárov je zapnutie zariadenia
botnet. Toto je možno najnebezpečnejšia možnosť pre svojho majiteľa, ostatných
prípady použitia sú nebezpečnejšie. Teda zariadenia z domácej siete
možno použiť ako medziprodukt na výrobu
protiprávne konanie. Navyše útočník, ktorý získal prístup k
IoT zariadenie môže špehovať svojho majiteľa za účelom následného
vydieranie – história už podobné incidenty pozná. Nakoniec (a toto
ďaleko od najhoršieho scenára) môže byť infikované zariadenie
je jednoducho zlomený.


Predtým špecialisti Kaspersky Lab uskutočnili experiment
zriadenie niekoľkých pascí („honeypotov“), ktoré napodobňovali rôzne
inteligentné zariadenia. Prvé pokusy o neoprávnené pripojenie k nim
odborníci zaznamenali v priebehu niekoľkých sekúnd.


Denne bolo zaregistrovaných niekoľko desiatok tisíc odvolaní.
Medzi zariadeniami napadnutými odborníkmi môže byť viac ako 63 %.
identifikovať ako IP kamery. Asi 16 % tvorili rôzne siete
zariadenia a smerovače. Ďalšie 1 % pripadlo na Wi-Fi opakovače,
TV set-top boxy, zariadenia IP telefónie, výstupné uzly Tor, tlačiarne,
inteligentné domáce zariadenia. Zvyšných 20 % zariadení nie je možné jednoznačne identifikovať
organizovaný.


Pri pohľade na geografickú polohu zariadení, s
Je možné pozorovať IP adresy, ktoré experti zaznamenali útokmi na honeypoty
nasledujúci obrázok: medzi prvé 3 krajiny patrí Čína (14 % útočiacich zariadení),
Vietnam (12 %) a Rusko (7 %).


Dôvod nárastu počtu takýchto útokov je jednoduchý: dnešný internet vecí
prakticky nie sú chránené pred kybernetickými hrozbami. Prevažná väčšina zariadení
beží na Linuxe, čo uľahčuje život zločincom: môžu písať
jeden kus malvéru, ktorý bude účinný proti veľkému
počet zariadení. Navyše väčšina IoT gadgetov nemá
žiadne bezpečnostné riešenia a výrobcovia len zriedka vydávajú aktualizácie
bezpečnosť a nový firmvér.


Nedávno sa dozvedel o vzniku nového botnetu IoT_reaper, ktorý
od polovice septembra sa rozšírilo na približne 2 milióny zariadení,
uvádza v štúdii Qihoo 360 Netlab a Check Point.


Podľa výskumníkov malvérový kód býval
vytvorenie botnetu, obsahuje útržky kódu Mirai, ale obsahuje
množstvo nových funkcií, ktoré odlišujú Reaper od konkurencie. Jeho hlavný rozdiel
spočíva v spôsobe šírenia. Ak Mirai hľadá otvorené
Telnet portuje a pokúša sa kompromitovať zariadenie pomocou zoznamu
bežné alebo slabé heslá, Reaper hľadá slabé miesta
ktoré z dlhodobého hľadiska umožňujú infikovať väčšie množstvo
zariadení.


Podľa Qihoo 360 Netlab malvér zahŕňa prostredie pre
implementáciu skriptov v jazyku Lua, čo operátorom umožňuje
pridať moduly pre rôzne úlohy, napr. DDoS útoky, presmerovania
premávka atď.


Odborníci z Check Point sa domnievajú, že Reaper môže ešte nejaký čas
paralyzovať internet. „Podľa našich odhadov viac ako milión
organizácie už boli zasiahnuté konaním Reapera. Teraz zažívame
pokoj pred veľkou búrkou. Čoskoro príde kybernetická búrka
Internet,“ uviedol Check Point vo vyhlásení.


Medzi infikovanými zariadeniami sú bezdrôtové IP kamery od GoAhead,
D-Link, AVTech, Netgear, MikroTik, Linksys, Synology a ďalšie.
Niektoré spoločnosti už vydali záplaty, ktoré väčšinu opravujú
zraniteľnosti. Spotrebitelia však nemajú vo zvyku inštalovať aktualizácie
zabezpečenie zariadení.