ไวรัสตัวใหม่ทำให้คอมพิวเตอร์ Apple กลายเป็นอิฐ แฮกเกอร์ชาวรัสเซียสร้างไวรัสคอมพิวเตอร์ที่จะทำลายระบบส่งไฟฟ้าของสหรัฐฯ ไวรัสตัวใหม่โจมตี Mac

ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ของอิสราเอลเตือนว่าบ็อตเน็ตขนาดใหญ่ที่ถูกสร้างขึ้นในช่วงไม่กี่สัปดาห์ที่ผ่านมาคุกคามต่อการทำลายอินเทอร์เน็ต

Botnet (อังกฤษ Botnet, IPA: ; มาจากคำว่า robot และ network) – เครือข่ายคอมพิวเตอร์ประกอบด้วยโฮสต์จำนวนหนึ่งพร้อมบอทที่ทำงานอยู่ - เป็นอิสระ ซอฟต์แวร์- บ่อยครั้งที่บอทในบอทเน็ตเป็นโปรแกรมที่ซ่อนอยู่ในอุปกรณ์และอนุญาตให้ผู้โจมตีเข้าถึงได้ โดยทั่วไปใช้สำหรับกิจกรรมที่ผิดกฎหมายหรือไม่ได้รับการอนุมัติ - การส่งสแปม, รหัสผ่านที่บังคับดุร้ายบนระบบระยะไกล, การโจมตีแบบปฏิเสธการบริการ (การโจมตี DoS และ DDoS)

บ็อตเน็ตใหม่ใช้อุปกรณ์ทุกประเภท รวมถึงเราเตอร์ WiFi และเว็บแคม เมื่อถูกแฮ็ก พวกเขาจะส่งข้อมูลจำนวนมากไปยังเซิร์ฟเวอร์ที่ขับเคลื่อนอินเทอร์เน็ต ส่งผลให้เซิร์ฟเวอร์ล่มและออฟไลน์ในที่สุด

ในช่วงเวลานี้ของปีที่แล้ว มีการโจมตีที่คล้ายกันซึ่งเกิดจากบอตเน็ต Mirai ซึ่งปิดอินเทอร์เน็ตเกือบทั่วทั้งชายฝั่งตะวันออกของสหรัฐอเมริกา

อย่างไรก็ตาม ขณะนี้ นักวิจัยด้านความปลอดภัยชาวอิสราเอลที่ Check Point ได้ค้นพบสิ่งที่พวกเขาเรียกว่าบอตเน็ตใหม่และซับซ้อนยิ่งขึ้น กิจกรรมเต็มรูปแบบที่อาจทำให้เกิด "พายุเฮอริเคนทางไซเบอร์" เสมือนจริง

“จนถึงตอนนี้ เราประมาณการว่ามีองค์กรมากกว่าล้านองค์กรได้รับผลกระทบทั่วโลก รวมถึงสหรัฐอเมริกา ออสเตรเลีย และบางพื้นที่ในระหว่างนั้น และจำนวนของพวกเขาก็เพิ่มขึ้นเท่านั้น การวิจัยของเราแสดงให้เห็นว่าขณะนี้เรากำลังประสบกับช่วงเวลาแห่งความสงบก่อนเกิดพายุลูกใหญ่ พายุเฮอริเคนไซเบอร์ครั้งต่อไปกำลังจะมาถึงในไม่ช้า”

ดังนั้นปรากฎว่าบอตเน็ตที่เรียกว่า Reaper โดยผู้เชี่ยวชาญชาวอิสราเอล ได้แพร่ระบาดไปยังเครือข่ายของบริษัทอย่างน้อยหนึ่งล้านแห่งแล้ว ไม่สามารถระบุจำนวนอุปกรณ์และคอมพิวเตอร์ที่ติดไวรัสได้อีกต่อไป

เมื่อใช้ระบบป้องกันการบุกรุก (IPS) ของ Check Point นักวิจัยสังเกตเห็นว่าแฮกเกอร์พยายามใช้ประโยชน์จากช่องโหว่ที่พบในอุปกรณ์อัจฉริยะต่างๆ มากขึ้น นี่คือข้อมูลที่ได้รับในช่วงเดือนกันยายน

และทุกๆ วัน มัลแวร์ก็ค้นพบช่องโหว่ในอุปกรณ์เพิ่มมากขึ้นเรื่อยๆ โดยเฉพาะอย่างยิ่งสำหรับกล้อง IP ไร้สาย เช่น GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology และอื่นๆ

เห็นได้ชัดว่าความพยายามโจมตีมาจากแหล่งต่างๆ และ อุปกรณ์ต่างๆซึ่งหมายความว่า: การโจมตีแพร่กระจายโดยอุปกรณ์เอง

ไซต์เทคโนโลยีแห่งหนึ่งที่ประเมินภัยคุกคามเตือนว่า "ผู้เกี่ยวข้าว" นี้จะล้างข้อมูลอินเทอร์เน็ตทั้งหมด

Check Point กล่าวว่าในขณะที่เราประสบกับ "ความสงบก่อนเกิดพายุ" บริษัทต่างๆ ควรเริ่มเตรียมตัวตั้งแต่เนิ่นๆ สำหรับการโจมตีแบบปฏิเสธการให้บริการ (DDoS) แบบกระจายที่อาจล็อคทรัพยากรได้

การโจมตี DDoS สร้างชื่อเสียงให้กับกลุ่ม Lizard Squad ซึ่งเป็นแก๊งไซเบอร์ที่เข้าสู่เครือข่าย PlayStation ในช่วงคริสต์มาสปี 2014 สิ่งเหล่านี้เกี่ยวข้องกับเว็บไซต์ที่มีน้ำท่วมหรือเป้าหมายอื่น ๆ ที่มีปริมาณการใช้งานมากเกินไป ส่งผลให้พวกมันล่ม ดังนั้นผู้เชี่ยวชาญด้านความปลอดภัยของทุกบริษัทจึงถูกขอให้ไม่เพียงสแกนเครือข่ายของตนเท่านั้น แต่ยังขอให้ปิดการใช้งานอุปกรณ์จำนวนสูงสุดในเชิงรุกด้วย โดยพิจารณาว่าอุปกรณ์เหล่านั้นติดไวรัส

เจ้าของอุปกรณ์ส่วนตัวได้รับการสนับสนุนให้ทำเช่นเดียวกัน แม้ว่าสิ่งเดียวที่ผู้ใช้ที่ไม่ใช่ด้านเทคนิคอาจสังเกตเห็นก็คือความเร็วการเชื่อมต่อที่ช้าลง โดยเฉพาะผ่าน Wi-Fi

พายุเฮอริเคนในโลกไซเบอร์กำลังมาซึ่งอาจ "ทำลาย" อินเทอร์เน็ต

อันดับของบอตเน็ตที่ทรงพลังสำหรับอุปกรณ์ Internet of Things (IoT) ยังคงเติบโตอย่างต่อเนื่อง เมื่อเร็วๆ นี้ คู่แข่งรายใหม่ของบอทเน็ต Mirai และ Necurs ที่เรียกว่า IoT_reaper ถูกพบเห็นทางออนไลน์และได้เติบโตขึ้นเป็นสัดส่วนขนาดใหญ่ตั้งแต่กลางเดือนกันยายน ตามที่นักวิจัยจาก Qihoo 360 Netlab และ Check Point ปัจจุบันบ็อตเน็ตมีอุปกรณ์ประมาณ 2 ล้านเครื่อง เหล่านี้ส่วนใหญ่เป็นกล้อง IP, เครื่องบันทึกวิดีโอเครือข่าย IP และเครื่องบันทึกวิดีโอดิจิตอล

ด้วยการพัฒนา Internet of Things (IoT) ไวรัสก็เริ่มเพิ่มจำนวนขึ้นด้วยความช่วยเหลือซึ่งคุณสามารถทำลายอุปกรณ์อิเล็กทรอนิกส์ได้ ยิ่งไปกว่านั้น สาระสำคัญของ IoT นั้นมีอุปกรณ์ที่เชื่อมต่ออยู่มากมาย นี่คือ “แหล่งอาศัย” ที่ยอดเยี่ยมสำหรับบอตเน็ต: เมื่อติดไวรัสในอุปกรณ์เครื่องหนึ่ง ไวรัสจะคัดลอกตัวเองไปยังอุปกรณ์ที่มีอยู่ทั้งหมด

เมื่อปลายปีที่แล้ว โลกได้เรียนรู้เกี่ยวกับบอตเน็ตขนาดยักษ์ (เกือบ 5 ล้านเครื่อง) ซึ่งประกอบด้วยเราเตอร์ บริษัทโทรคมนาคมยักษ์ใหญ่ของเยอรมัน Deutsche Telekom ยังประสบปัญหาการแฮ็กเราเตอร์ ซึ่งอุปกรณ์ของผู้ใช้ติดมัลแวร์ชื่อ Mirai เรื่องนี้ไม่ได้จำกัดอยู่เพียงอุปกรณ์เครือข่าย: พบปัญหาด้านความปลอดภัยในเครื่องล้างจานอัจฉริยะของ Miele และหม้อหุง AGA “cherry on the cake” คือมัลแวร์ BrickerBot ซึ่งแตกต่างจาก “เพื่อนร่วมงาน” ไม่เพียงแต่อุปกรณ์ที่มีช่องโหว่ที่ติดไวรัสเท่านั้น แต่ยังปิดการใช้งานโดยสิ้นเชิงอีกด้วย

มีจำหน่ายใน เครือข่ายภายในบ้านอุปกรณ์ IoT ที่มีการกำหนดค่าไม่ดีหรือมีช่องโหว่อาจส่งผลร้ายแรงได้ หนึ่งในสถานการณ์ที่พบบ่อยที่สุดคือการรวมอุปกรณ์ไว้ในบ็อตเน็ต นี่อาจเป็นตัวเลือกที่ไม่เป็นอันตรายที่สุดสำหรับเจ้าของ การใช้งานอื่น ๆ อาจเป็นอันตรายมากกว่า ดังนั้นอุปกรณ์จากเครือข่ายภายในบ้านจึงสามารถใช้เป็นลิงก์กลางในการดำเนินการที่ผิดกฎหมายได้ นอกจากนี้ ผู้โจมตีที่สามารถเข้าถึงอุปกรณ์ IoT สามารถสอดแนมเจ้าของของตนเพื่อวัตถุประสงค์ในการขู่กรรโชกในภายหลัง - ประวัติศาสตร์ทราบเหตุการณ์ดังกล่าวแล้ว ในท้ายที่สุด (ซึ่งอยู่ห่างไกลจากสถานการณ์ที่เลวร้ายที่สุด) อุปกรณ์ที่ติดไวรัสอาจเสียหายได้

ก่อนหน้านี้ผู้เชี่ยวชาญของ Kaspersky Lab ได้ทำการทดลองโดยการตั้งค่าฮันนีพอตหลายตัวที่เลียนแบบอุปกรณ์อัจฉริยะต่างๆ ผู้เชี่ยวชาญบันทึกความพยายามครั้งแรกของการเชื่อมต่อโดยไม่ได้รับอนุญาตภายในไม่กี่วินาที

มีการลงทะเบียนคำขอหลายหมื่นคำขอต่อวัน ในบรรดาอุปกรณ์ที่ผู้เชี่ยวชาญสังเกตเห็นการโจมตี มากกว่า 63% สามารถระบุได้ว่าเป็นกล้อง IP ประมาณ 16% เป็นอุปกรณ์เครือข่ายและเราเตอร์ต่างๆ อีก 1% มาจากอุปกรณ์กระจายสัญญาณ Wi-Fi, กล่องรับสัญญาณทีวี, อุปกรณ์โทรศัพท์ IP, โหนดเอาท์พุต Tor, เครื่องพิมพ์ และอุปกรณ์สมาร์ทโฮม อุปกรณ์ที่เหลืออีก 20% ไม่สามารถระบุได้ชัดเจน

หากคุณดูตำแหน่งทางภูมิศาสตร์ของอุปกรณ์ที่ผู้เชี่ยวชาญด้านที่อยู่ IP เห็นการโจมตีใน honeypots คุณจะเห็นภาพต่อไปนี้: ประเทศ 3 อันดับแรก ได้แก่ จีน (14% ของอุปกรณ์โจมตี), เวียดนาม (12%) และรัสเซีย (7% ).

เหตุผลในการเพิ่มจำนวนการโจมตีนั้นง่ายมาก: Internet of Things ในปัจจุบันไม่ได้รับการปกป้องจากภัยคุกคามทางไซเบอร์ อุปกรณ์ส่วนใหญ่ทำงานบน Linux ซึ่งทำให้ชีวิตของอาชญากรง่ายขึ้น: พวกเขาสามารถเขียนมัลแวร์ชิ้นเดียวที่จะมีผลกับ ปริมาณมากอุปกรณ์ นอกจากนี้ อุปกรณ์ IoT ส่วนใหญ่ไม่มีโซลูชันด้านความปลอดภัย และผู้ผลิตแทบไม่ได้เผยแพร่การอัปเดตด้านความปลอดภัยและเฟิร์มแวร์ใหม่

ล่าสุดเป็นที่ทราบกันดีเกี่ยวกับการเกิดขึ้นของบอตเน็ตใหม่ IoT_reaper ซึ่งแพร่กระจายไปยังอุปกรณ์ประมาณ 2 ล้านเครื่องตั้งแต่กลางเดือนกันยายน ตามการศึกษาของ Qihoo 360 Netlab และ Check Point

นักวิจัยกล่าวว่ามัลแวร์ที่ใช้สร้างบ็อตเน็ตนั้นรวมถึงตัวอย่างโค้ด Mirai แต่ยังมีคุณสมบัติใหม่จำนวนหนึ่งที่ทำให้ Reaper แตกต่างจากคู่แข่ง ความแตกต่างหลักอยู่ที่วิธีการกระจาย ในขณะที่ Mirai ค้นหาพอร์ต Telnet ที่เปิดอยู่และพยายามประนีประนอมอุปกรณ์โดยใช้รายการรหัสผ่านทั่วไปหรือรหัสผ่านที่ไม่รัดกุม Reaper จะค้นหาช่องโหว่ที่อาจทำให้อุปกรณ์ติดไวรัสได้มากขึ้น

จากข้อมูลของ Qihoo 360 Netlab มัลแวร์ดังกล่าวมีสภาพแวดล้อมการเขียนสคริปต์ในภาษา Lua ซึ่งช่วยให้ผู้ปฏิบัติงานสามารถเพิ่มโมดูลสำหรับงานต่างๆ เช่น การโจมตี DDoS การเปลี่ยนเส้นทางการรับส่งข้อมูล ฯลฯ

ผู้เชี่ยวชาญของ Check Point เชื่อว่า Reaper สามารถทำให้อินเทอร์เน็ตเป็นอัมพาตได้ระยะหนึ่ง “เราประเมินว่าองค์กรมากกว่าล้านแห่งได้รับผลกระทบจากการกระทำของ Reaper แล้ว ขณะนี้เรากำลังประสบกับความสงบก่อนพายุใหญ่จะเข้าครอบงำอินเทอร์เน็ตในไม่ช้า” Check Point กล่าวในแถลงการณ์

อุปกรณ์ที่ติดไวรัส ได้แก่ กล้อง IP ไร้สายจาก GoAhead, D-Link, AVTech, Netgear, MikroTik, Linksys, Synology และอื่นๆ บริษัทบางแห่งได้เปิดตัวแพตช์ที่กำจัดช่องโหว่ส่วนใหญ่แล้ว แต่ผู้บริโภคไม่มีนิสัยชอบติดตั้งการอัปเดตความปลอดภัยสำหรับอุปกรณ์

บอทเน็ตขนาดใหญ่ที่ถูกสร้างขึ้นตลอดระยะเวลาที่ผ่านมา

ไม่กี่สัปดาห์ที่ผ่านมา ขู่ทำลายอินเตอร์เน็ต เตือน
ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ชาวอิสราเอล

Botnet (อังกฤษ Botnet, IPA: ; มาจากคำว่า robot and
เครือข่าย) - เครือข่ายคอมพิวเตอร์ที่ประกอบด้วยหมายเลขหนึ่ง
โฮสต์ที่ใช้บอท - ซอฟต์แวร์อัตโนมัติ บ่อยขึ้น
โดยรวมแล้วบอทภายในบอทเน็ตคือโปรแกรมที่ซ่อนอยู่
อุปกรณ์และการอนุญาตแก่ผู้โจมตี โดยทั่วไปใช้สำหรับ
กิจกรรมที่ผิดกฎหมายหรือไม่ได้รับการอนุมัติ - สแปม การใช้กำลังดุร้าย
รหัสผ่านบนระบบระยะไกล การปฏิเสธการโจมตีบริการ (DoS และ DDoS)
การโจมตี)


บอตเน็ตใหม่ใช้อุปกรณ์ทุกประเภทรวมถึง

เราเตอร์ WiFi และเว็บแคม หลังจากแฮ็คพวกเขาจะอยู่ด้วยกัน
ส่งข้อมูลจำนวนมากไปยังเซิร์ฟเวอร์ที่รองรับอินเทอร์เน็ต
ซึ่งจะนำไปสู่ความล้มเหลวและท้ายที่สุดก็นำไปสู่การทำงานแบบออฟไลน์

ในช่วงเวลานี้ของปีที่แล้วก็มีการโจมตีที่คล้ายกันเกิดขึ้น
Mirai botnet - เธอปิดอินเทอร์เน็ตเกือบทั้งภาคตะวันออก
ชายฝั่งสหรัฐ


อย่างไรก็ตาม ขณะนี้นักวิจัยด้านความปลอดภัยชาวอิสราเอลจากเช็คพอยต์
ค้นพบสิ่งที่พวกเขาเรียกว่าใหม่และซับซ้อนยิ่งขึ้น
botnet ซึ่งกิจกรรมทั้งหมดอาจทำให้เกิดจริงได้
"พายุเฮอริเคนไซเบอร์"



“ในขณะที่เราคาดการณ์ว่าทั่วโลกรวมทั้งสหรัฐอเมริกา ออสเตรเลีย และ
บางพื้นที่ในระหว่างนั้น มีมากกว่าหนึ่งล้านได้รับผลกระทบแล้ว
องค์กรต่างๆ และจำนวนของพวกเขาก็เพิ่มขึ้นเท่านั้น การวิจัยของเรา
แสดงว่าเรากำลังประสบกับช่วงสงบมาก่อน
พายุลูกใหญ่มาก พายุเฮอริเคนไซเบอร์ครั้งต่อไปกำลังจะมาถึงในไม่ช้า”


ดังนั้นปรากฎว่าบอทเน็ตถูกเรียกโดยชาวอิสราเอล
โดยผู้เชี่ยวชาญ Reaper (REAPER) ได้ติดเชื้อเครือข่ายไปแล้วอย่างน้อยหนึ่งล้านเครื่อง
บริษัท. จำนวนอุปกรณ์และคอมพิวเตอร์ที่ติดไวรัสไม่สามารถทำได้อีกต่อไป
คำนิยาม.


การใช้ระบบป้องกันการบุกรุกจุดตรวจสอบ (IPS)
นักวิจัยสังเกตเห็นว่าแฮกเกอร์พยายามมากขึ้นเรื่อยๆ
ใช้ประโยชน์จากช่องโหว่ต่างๆ ที่พบในจุดต่างๆ
อุปกรณ์อัจฉริยะ นี่คือข้อมูลที่ได้รับในช่วงเดือนกันยายน


และมัลแวร์ก็ถูกค้นพบเพิ่มมากขึ้นทุกวัน
ช่องโหว่ในอุปกรณ์ โดยเฉพาะอย่างยิ่งสำหรับกล้อง IP ไร้สาย
เช่น GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys,
ซินโนโลยีและอื่นๆ


เห็นได้ชัดว่าความพยายามโจมตีมาจากแหล่งต่างๆ และ
อุปกรณ์ต่าง ๆ ซึ่งหมายความว่า: การโจมตีแพร่กระจายโดย
อุปกรณ์


ไซต์เทคโนโลยีแห่งหนึ่งที่ประเมินภัยคุกคามเตือนว่า "ผู้เกี่ยวข้าว" นี้จะล้างข้อมูลอินเทอร์เน็ตทั้งหมด


เช็คพอยต์รายงานว่าในขณะที่เรากำลังประสบกับ "ความอุ่นใจ"
พายุ" บริษัทต่างๆ ควรเริ่มเตรียมการสำหรับการโจมตีล่วงหน้าด้วย
การปฏิเสธการให้บริการแบบกระจาย (DDoS) ซึ่งอาจเป็นไปได้
บล็อกทรัพยากร


การโจมตี DDoS มีชื่อเสียงต้องขอบคุณ Lizard Squad
แก๊งไซเบอร์ที่เข้ามาในเครือข่าย PlayStation ในช่วงคริสต์มาสปี 2014
ปี. เกี่ยวข้องกับเว็บไซต์น้ำท่วมหรือเป้าหมายอื่นๆ
การจราจรติดขัดจนทำให้รถพัง ดังนั้นผู้เชี่ยวชาญ
ความปลอดภัยของทุกบริษัทและบริษัทถูกเสนอไม่ใช่แค่การสแกนเท่านั้น
เครือข่ายของคุณ แต่ยังปิดการใช้งานจำนวนสูงสุดในเชิงป้องกันด้วย
อุปกรณ์ต่างๆ โดยพิจารณาว่าติดเชื้อ


เจ้าของอุปกรณ์ส่วนตัวควรได้รับการสนับสนุนให้ทำเช่นเดียวกัน
สิ่งเดียวที่ผู้ที่ไม่ใช่ผู้เชี่ยวชาญสามารถสังเกตได้ด้วยตนเองก็คือว่ามันมีมากกว่านั้น
ความเร็วในการเชื่อมต่อช้า โดยเฉพาะผ่าน Wi-Fi



=========================================




แถวของบอทเน็ตอันทรงพลังสำหรับอุปกรณ์ Internet of Things
Things, IoT) ได้รับการเติมเต็มอย่างต่อเนื่อง ล่าสุดมีผู้พบเห็นสิ่งใหม่ทางออนไลน์
แข่งขันกับบอทเน็ต Mirai และ Necurs ที่เรียกว่า IoT_reaper ด้วย
กลางเดือนกันยายนขยายตัวเป็นสัดส่วนขนาดมหึมา โดยประมาณ
นักวิจัยจาก Qihoo 360 Netlab และ Check Point ในปัจจุบัน
ปัจจุบันบ็อตเน็ตมีอุปกรณ์ประมาณ 2 ล้านเครื่อง โดยพื้นฐานแล้วมันเป็น
กล้อง IP, เครื่องบันทึกวิดีโอเครือข่าย IP และเครื่องบันทึกวิดีโอดิจิตอล


ด้วยการพัฒนา Internet of Things (IoT) ไวรัสก็เริ่มทวีคูณด้วย
ซึ่งสามารถใช้เพื่อทำลายอุปกรณ์อิเล็กทรอนิกส์ได้ นอกจากนี้สาระสำคัญนั้นเอง
IoT เกี่ยวข้องกับอุปกรณ์ที่เชื่อมต่อมากมาย สำหรับบอทเน็ต
นี่คือ “ที่อยู่อาศัย” ที่ยอดเยี่ยม: เมื่อติดไวรัสในอุปกรณ์เครื่องหนึ่ง ไวรัสก็จะคัดลอก
ของคุณเองบนอุปกรณ์ที่มีอยู่ทั้งหมด


เมื่อปลายปีที่แล้ว โลกได้เรียนรู้เกี่ยวกับอุปกรณ์ขนาดยักษ์ (เกือบ 5 ล้านเครื่อง)
บอตเน็ตที่ประกอบด้วยเราเตอร์ ฉันพบการแฮ็กเราเตอร์และ
บริษัทโทรคมนาคมยักษ์ใหญ่ของเยอรมัน Deutsche Telekom ซึ่งมีผู้ใช้งาน
อุปกรณ์ดังกล่าวติดมัลแวร์ชื่อ Mirai เครือข่าย
เรื่องนี้ไม่ได้จำกัดอยู่เพียงอุปกรณ์: มีปัญหาด้านความปลอดภัย
พบได้ในเครื่องล้างจานอัจฉริยะของ Miele และหม้อหุง AGA “เชอร์รี่
“on cake” คือมัลแวร์ BrickerBot ซึ่งแตกต่างจาก “เพื่อนร่วมงาน” ตรงที่ไม่มี
มันเพียงแค่ทำให้อุปกรณ์ที่มีช่องโหว่ติดไวรัสและปิดการใช้งานอุปกรณ์เหล่านั้นโดยสมบูรณ์


การปรากฏตัวบนเครือข่ายในบ้านของคุณที่มีการกำหนดค่าไม่ดีหรือมี
ช่องโหว่ของอุปกรณ์ IoT อาจส่งผลร้ายแรง
สถานการณ์ที่พบบ่อยที่สุดประการหนึ่งคือการเปิดอุปกรณ์
บ็อตเน็ต นี่อาจเป็นตัวเลือกที่ไม่เป็นอันตรายที่สุดสำหรับเจ้าของและผู้อื่น
กรณีการใช้งานมีอันตรายมากขึ้น ดังนั้นอุปกรณ์จากเครือข่ายในบ้าน
สามารถใช้เป็นลิงค์กลางให้สมบูรณ์ได้
การกระทำที่ผิดกฎหมาย นอกจากนี้ผู้โจมตีที่เข้าถึงได้
อุปกรณ์ IoT สามารถสอดแนมเจ้าของได้ในภายหลัง
แบล็กเมล์ - ประวัติศาสตร์รู้ถึงเหตุการณ์ที่คล้ายกันแล้ว ในที่สุด (และนี้.
ห่างไกลจากสถานการณ์ที่เลวร้ายที่สุด) อุปกรณ์ที่ติดไวรัสอาจเป็นได้
แตกหักง่าย


ผู้เชี่ยวชาญของ Kaspersky Lab ได้ทำการทดลองก่อนหน้านี้
การตั้งกับดักหลายอย่าง ("หม้อน้ำผึ้ง") ที่เลียนแบบต่างๆ
อุปกรณ์ "อัจฉริยะ" ความพยายามครั้งแรกในการเชื่อมต่อโดยไม่ได้รับอนุญาต
ผู้เชี่ยวชาญบันทึกไว้ภายในไม่กี่วินาที


มีการลงทะเบียนคำขอหลายหมื่นคำขอต่อวัน
ในบรรดาอุปกรณ์ที่ผู้เชี่ยวชาญสังเกตเห็นการโจมตีมากกว่า 63% สามารถทำได้
กำหนดให้เป็นกล้อง IP ประมาณ 16% เป็นเครือข่ายต่างๆ
อุปกรณ์และเราเตอร์ อีก 1% มาจากอุปกรณ์กระจายสัญญาณ Wi-Fi
กล่องรับสัญญาณทีวี, อุปกรณ์โทรศัพท์ IP, โหนดเอาต์พุต Tor, เครื่องพิมพ์,
อุปกรณ์สมาร์ทโฮม อุปกรณ์ที่เหลืออีก 20% ไม่สามารถระบุได้ชัดเจน
ประสบความสำเร็จ


หากดูตำแหน่งทางภูมิศาสตร์ของอุปกรณ์ด้วย
ที่อยู่ IP ที่ผู้เชี่ยวชาญเห็นว่ามีการโจมตี honeypots สามารถสังเกตได้
ภาพต่อไปนี้: 3 ประเทศแรก ได้แก่ จีน (14% ของอุปกรณ์โจมตี)
เวียดนาม (12%) และรัสเซีย (7%)


เหตุผลในการเพิ่มจำนวนการโจมตีนั้นง่ายมาก: อินเทอร์เน็ตของสิ่งต่าง ๆ ในปัจจุบัน
แทบไม่ได้รับการปกป้องจากภัยคุกคามทางไซเบอร์ อุปกรณ์ส่วนใหญ่
ทำงานบน Linux ซึ่งทำให้ชีวิตของอาชญากรง่ายขึ้น: พวกเขาสามารถเขียนได้
มัลแวร์ตัวหนึ่งที่จะมีผลกับมัลแวร์ขนาดใหญ่
จำนวนอุปกรณ์ นอกจากนี้อุปกรณ์ IoT ส่วนใหญ่ยังไม่มี
ไม่มีโซลูชันด้านความปลอดภัย และผู้ผลิตก็ไม่ค่อยเผยแพร่การอัปเดต
ความปลอดภัยและเฟิร์มแวร์ใหม่


เมื่อเร็ว ๆ นี้เป็นที่รู้จักเกี่ยวกับการเกิดขึ้นของบอทเน็ต IoT_reaper ใหม่ซึ่ง
ตั้งแต่กลางเดือนกันยายนได้แพร่กระจายไปยังอุปกรณ์ประมาณ 2 ล้านเครื่อง
รายงานในการศึกษาโดย Qihoo 360 Netlab และ Check Point


ตามที่นักวิจัยระบุ รหัสมัลแวร์ที่ใช้
การสร้างบอตเน็ต รวมถึงส่วนของโค้ด Mirai แต่ยังมี
คุณสมบัติใหม่จำนวนหนึ่งที่ทำให้ Reaper แตกต่างจากคู่แข่ง ความแตกต่างที่สำคัญของมัน
อยู่ที่วิธีการจำหน่าย หากมิไรกำลังมองหาที่เปิดกว้าง
พอร์ต Telnet และพยายามประนีประนอมอุปกรณ์โดยใช้รายการ
รหัสผ่านทั่วไปหรือรหัสผ่านที่ไม่รัดกุม Reaper จะค้นหาช่องโหว่
ซึ่งในอนาคตจะทำให้สามารถแพร่เชื้อได้มากขึ้น
อุปกรณ์


จากข้อมูลของ Qihoo 360 Netlab มัลแวร์ดังกล่าวมีสภาพแวดล้อมสำหรับ
การใช้งานสคริปต์ในภาษา Lua ซึ่งอนุญาตให้ผู้ดำเนินการ
เพิ่มโมดูลสำหรับงานต่างๆ เช่น การโจมตี DDoS, การเปลี่ยนเส้นทาง
การจราจร ฯลฯ


ผู้เชี่ยวชาญของ Check Point เชื่อว่า Reaper สามารถทำได้ระยะหนึ่ง
ทำให้อินเทอร์เน็ตเป็นอัมพาต “เราประเมินว่ามากกว่าหนึ่งล้าน
องค์กรได้รับอันตรายจากการกระทำของ Reaper แล้ว ตอนนี้เรากำลังจะผ่าน
สงบก่อนเกิดพายุใหญ่ พายุเฮอริเคนไซเบอร์จะเข้าโจมตีในไม่ช้า
อินเทอร์เน็ต” Check Point กล่าวในแถลงการณ์


อุปกรณ์ที่ติดไวรัส ได้แก่ กล้อง IP ไร้สายจาก GoAhead
D-Link, AVTech, Netgear, MikroTik, Linksys, Synology และอื่นๆ
บางบริษัทได้เปิดตัวแพตช์ที่กำจัดส่วนใหญ่ไปแล้ว
ช่องโหว่ แต่ผู้บริโภคไม่มีนิสัยชอบติดตั้งการอัปเดต
การรักษาความปลอดภัยสำหรับอุปกรณ์

เมื่อเดือนธันวาคมปีที่แล้ว การโจมตีทางไซเบอร์ในระบบโครงข่ายไฟฟ้าของยูเครนส่งผลให้ไฟฟ้าดับทางตอนเหนือของกรุงเคียฟ เมืองหลวงของประเทศ และพื้นที่โดยรอบ แต่ตอนนี้ผู้เชี่ยวชาญด้านความปลอดภัยคอมพิวเตอร์เท่านั้นที่สามารถค้นพบผู้กระทำผิดที่อยู่เบื้องหลังการโจมตีทางไซเบอร์ในยูเครนได้ ระบบอุตสาหกรรมการจัดการ.

ESET ผู้ผลิตซอฟต์แวร์ป้องกันไวรัสสโลวาเกียและบริษัทปกป้องโครงสร้างพื้นฐานที่สำคัญ Dragos Inc. กล่าวว่าพวกเขาได้ค้นพบมัลแวร์ตัวใหม่ที่เป็นอันตรายซึ่งมุ่งเป้าไปที่ระบบควบคุมอุตสาหกรรมที่สำคัญและสามารถทำให้เกิดไฟฟ้าดับได้

การโจมตีทางไซเบอร์ในเดือนธันวาคม 2559 ต่อระบบส่งไฟฟ้าของยูเครน Ukrenergo ใช้หนอน Industroyer หรือ CrashOverRide (Industroyer/CrashOverRide) นี่เป็นมัลแวร์ขั้นสูงตัวใหม่ที่ได้รับการออกแบบมาเพื่อทำลายโครงข่ายไฟฟ้า ตามที่ผู้เชี่ยวชาญด้านความปลอดภัยคอมพิวเตอร์ระบุ ปัจจุบัน CrashOverRide เป็นภัยคุกคามที่ใหญ่ที่สุดต่อระบบควบคุมอุตสาหกรรมนับตั้งแต่ Stuxnet ซึ่งเป็นมัลแวร์ตัวแรกที่ถูกกล่าวหาว่าพัฒนาโดยสหรัฐฯ และอิสราเอล เพื่อก่อวินาศกรรมโรงงานนิวเคลียร์ของอิหร่านในปี 2552

ต่างจากเวิร์ม Stuxnet ตรงที่ CrashOverRide ไม่ได้ใช้ประโยชน์จากช่องโหว่ของซอฟต์แวร์แบบ Zero-day เพื่อดำเนินการที่เป็นอันตราย แต่ใช้โปรโตคอลการสื่อสารทางอุตสาหกรรมสี่โปรโตคอลที่ใช้ทั่วโลกในโครงสร้างพื้นฐานด้านพลังงาน ระบบควบคุมการขนส่ง และระบบโครงสร้างพื้นฐานที่สำคัญต่อภารกิจอื่นๆ

มัลแวร์ CrashOverRide สามารถจัดการสวิตช์สถานีไฟฟ้าย่อยและเซอร์กิตเบรกเกอร์ที่มีอายุหลายสิบปีได้ ช่วยให้ผู้โจมตีสามารถปิดการกระจายพลังงานได้อย่างง่ายดาย ทำให้เกิดไฟฟ้าดับต่อเนื่อง อาจเป็นไปได้ที่จะสร้างความเสียหายให้กับอุปกรณ์ควบคุมด้วยตัวมันเองอย่างไม่อาจซ่อมแซมได้

ทางอุตสาหกรรม รหัสที่เป็นอันตรายเป็นแบ็คดอร์ที่ติดตั้งส่วนประกอบเพย์โหลดสี่ส่วนก่อนเพื่อจัดการสวิตช์และเซอร์กิตเบรกเกอร์ ถัดไป เวิร์มจะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุมระยะไกลเพื่อรับคำสั่งจากผู้โจมตี

ดังที่ผู้เชี่ยวชาญจาก ESET กล่าวว่า “เพย์โหลด CrashOverRide แสดงให้เห็นถึงความรู้เชิงลึกของนักพัฒนาในการจัดการการจัดการระบบอุตสาหกรรม นอกจากนี้มัลแวร์ยังมีจำนวนหนึ่ง ฟังก์ชั่นเพิ่มเติมช่วยให้สามารถซ่อนจากเครื่องสแกนไวรัสและลบร่องรอยการรบกวนทั้งหมดได้ ระบบคอมพิวเตอร์- ในปัจจุบัน มีโปรแกรมไวรัสเพียงสี่โปรแกรมที่กำหนดเป้าหมายระบบควบคุมทางอุตสาหกรรม นี่คือ Stuxnet, Havex, BlackEnergy ที่น่าอับอาย และตอนนี้กลายเป็น CrashOverRide แต่แตกต่างจาก Havex และ BlackEnergy ที่ได้รับการออกแบบมาเพื่อการจารกรรมทางอุตสาหกรรม CrashOverRide ก็เหมือนกับ Stuxnet ที่เป็นโปรแกรมสำหรับการก่อวินาศกรรม”

บริษัท Dragos พูดเกือบจะเหมือนกันเกี่ยวกับหนอนตัวใหม่: “ฟังก์ชั่นและโครงสร้างของ CrashOverRide ไม่ตอบสนองวัตถุประสงค์ของการจารกรรมทางอุตสาหกรรม คุณสมบัติที่แท้จริงเพียงอย่างเดียวของมัลแวร์นี้คือมันจะโจมตีระบบควบคุมและทำให้ไฟฟ้าดับ”

การวิเคราะห์มัลแวร์ใหม่ชี้ให้เห็นว่า CrashOverRide หากทำงานได้อย่างสมบูรณ์ อาจนำไปสู่การไฟฟ้าดับในวงกว้างมากกว่าที่เกิดขึ้นในเดือนธันวาคม 2559 ในยูเครน

มัลแวร์ดังกล่าวประกอบด้วยส่วนประกอบปลั๊กอินที่เปลี่ยนได้ ซึ่งอาจทำให้ CrashOverRide ใช้ยูทิลิตี้การจัดการพลังงานที่หลากหลาย หรือแม้แต่เริ่มการโจมตีพร้อมกันหลายเป้าหมาย นอกจากนี้ ยังสามารถใช้เพื่อโจมตีโครงสร้างพื้นฐานอื่นๆ เช่น การขนส่ง ท่อส่งก๊าซ หรือแม้แต่โรงไฟฟ้าพลังน้ำ ทั้งนี้ขึ้นอยู่กับโมดูลเพิ่มเติมที่เชื่อมต่อกับไวรัส

การวิเคราะห์โค้ดโปรแกรม CrashOverRide ผู้เชี่ยวชาญได้ข้อสรุปว่าไวรัสน่าจะได้รับการพัฒนาโดยกลุ่มแฮ็กเกอร์จากรัสเซียซึ่งครั้งหนึ่งได้สร้างหนอน Sandworm

สถานการณ์ฝันร้ายสำหรับสหรัฐอเมริกา

เมื่อไม่กี่สัปดาห์ที่ผ่านมา คอมพิวเตอร์หลายล้านเครื่องทั่วโลกถูกโจมตีอย่างกะทันหันโดยเวิร์มคอมพิวเตอร์ WannaCry ที่พัฒนาโดยสำนักงานความมั่นคงแห่งชาติของสหรัฐอเมริกา มัลแวร์นี้ล็อคเซิร์ฟเวอร์และเวิร์คสเตชั่น โดยกำหนดให้ผู้ใช้ที่ติดไวรัสต้องจ่ายเงิน 300 ดอลลาร์ให้กับผู้โจมตีภายในไม่กี่วัน หรือราคาเพิ่มขึ้นโดยอัตโนมัติเป็น $600 หากเงินไม่เข้าบัญชีของผู้โจมตี ข้อมูลทั้งหมดในดิสก์ของคอมพิวเตอร์ที่ติดไวรัสจะถูกทำลายโดยสิ้นเชิง

Nightmare Scenario คือการเชื่อมต่อ Industroyer/CrashOverRide กับโมดูลเรียกค่าไถ่แบบเดียวกับที่ใช้ใน Wannacry หากมัลแวร์นี้แพร่ระบาดในระบบควบคุม สิ่งแรกที่ผู้ปฏิบัติงานจะเผชิญคือพวกเขาจะไม่สามารถเข้าถึงสวิตช์หรือหม้อแปลงระบบใดๆ ได้ เนื่องจากจะต้องจ่ายค่าไถ่เพื่อเข้าถึง

เนื่องจากเจ้าหน้าที่โครงข่ายไฟฟ้าควบคุมทั้งหม้อแปลงและสวิตช์ขนาดใหญ่ทั้งหมดทางกายภาพ พวกเขาจึงสามารถทำได้โดยไม่ต้องเสียค่าไถ่ แต่ปัญหาคือไวรัสจะทำลายเฟิร์มแวร์จากโรงงานในแต่ละอุปกรณ์เหล่านี้และจะใช้เวลาอย่างน้อยหนึ่งเดือนในการเปลี่ยนแปลงทุกอย่างทุกที่ หนึ่งเดือน ซึ่งก็คือครึ่งหนึ่ง ถ้าไม่ใช่ทั้งสหรัฐฯ จะต้องนั่งอยู่ในความมืดและไม่มีไฟฟ้า! คุณจะทำอย่างไรถ้าบ้านของคุณไม่มีแสงสว่างเป็นเวลา 30 วัน?

ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ของอิสราเอลเตือนว่าบ็อตเน็ตขนาดใหญ่ที่ถูกสร้างขึ้นในช่วงไม่กี่สัปดาห์ที่ผ่านมาคุกคามต่อการทำลายอินเทอร์เน็ต

Botnet (ภาษาอังกฤษ Botnet, IPA:; มาจากคำว่า robot และเครือข่าย) เป็นเครือข่ายคอมพิวเตอร์ที่ประกอบด้วยโฮสต์จำนวนหนึ่งที่ใช้บอท - ซอฟต์แวร์อัตโนมัติ บ่อยครั้งที่บอทในบอทเน็ตเป็นโปรแกรมที่ซ่อนอยู่และเข้าถึงได้บนอุปกรณ์และอนุญาตให้ผู้โจมตีเข้าถึงได้ โดยทั่วไปใช้สำหรับกิจกรรมที่ผิดกฎหมายหรือไม่ได้รับการอนุมัติ - การส่งสแปม, รหัสผ่านแบบ bruteforce บนระบบระยะไกล, การโจมตีแบบปฏิเสธการบริการ (การโจมตี DoS และ DDoS)

บ็อตเน็ตใหม่ใช้อุปกรณ์ทุกประเภท รวมถึงเราเตอร์ WiFi และเว็บแคม เมื่อถูกแฮ็ก พวกเขาจะส่งข้อมูลจำนวนมากไปยังเซิร์ฟเวอร์ที่ขับเคลื่อนอินเทอร์เน็ต ส่งผลให้เซิร์ฟเวอร์ล่มและออฟไลน์ในที่สุด

ในช่วงเวลานี้ของปีที่แล้ว มีการโจมตีที่คล้ายกันซึ่งเกิดจากบอตเน็ต Mirai ซึ่งปิดอินเทอร์เน็ตเกือบทั่วทั้งชายฝั่งตะวันออกของสหรัฐอเมริกา

อย่างไรก็ตาม ขณะนี้ นักวิจัยด้านความปลอดภัยชาวอิสราเอลที่ Check Point ได้ค้นพบสิ่งที่พวกเขาเรียกว่าบอตเน็ตใหม่และซับซ้อนยิ่งขึ้น กิจกรรมเต็มรูปแบบที่อาจทำให้เกิด "พายุเฮอริเคนทางไซเบอร์" เสมือนจริง

“จนถึงตอนนี้ เราประมาณการว่ามีองค์กรมากกว่าล้านองค์กรได้รับผลกระทบทั่วโลก รวมถึงสหรัฐอเมริกา ออสเตรเลีย และบางพื้นที่ในระหว่างนั้น และจำนวนของพวกเขาก็เพิ่มขึ้นเท่านั้น การวิจัยของเราแสดงให้เห็นว่าขณะนี้เรากำลังประสบกับช่วงเวลาแห่งความสงบก่อนเกิดพายุลูกใหญ่ พายุเฮอริเคนไซเบอร์ครั้งต่อไปกำลังจะมาถึงในไม่ช้า”

ดังนั้นปรากฎว่าบอตเน็ตที่เรียกว่า Reaper โดยผู้เชี่ยวชาญชาวอิสราเอล ได้แพร่ระบาดไปยังเครือข่ายของบริษัทอย่างน้อยหนึ่งล้านแห่งแล้ว ไม่สามารถระบุจำนวนอุปกรณ์และคอมพิวเตอร์ที่ติดไวรัสได้อีกต่อไป

เมื่อใช้ระบบป้องกันการบุกรุก (IPS) ของ Check Point นักวิจัยสังเกตเห็นว่าแฮกเกอร์พยายามใช้ประโยชน์จากช่องโหว่ที่พบในอุปกรณ์อัจฉริยะต่างๆ มากขึ้น นี่คือข้อมูลที่ได้รับในช่วงเดือนกันยายน

และทุกๆ วัน มัลแวร์ก็ค้นพบช่องโหว่ในอุปกรณ์เพิ่มมากขึ้นเรื่อยๆ โดยเฉพาะอย่างยิ่งสำหรับกล้อง IP ไร้สาย เช่น GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology และอื่นๆ

เห็นได้ชัดว่าความพยายามโจมตีมาจากแหล่งที่มาและอุปกรณ์ที่แตกต่างกัน ซึ่งหมายความว่าการโจมตีนั้นแพร่กระจายโดยอุปกรณ์เอง

ไซต์เทคโนโลยีแห่งหนึ่งที่ประเมินภัยคุกคามเตือนว่า "ผู้เกี่ยวข้าว" นี้จะล้างข้อมูลอินเทอร์เน็ตทั้งหมด

Check Point กล่าวว่าในขณะที่เราประสบกับ "ความสงบก่อนเกิดพายุ" บริษัทต่างๆ ควรเริ่มเตรียมตัวตั้งแต่เนิ่นๆ สำหรับการโจมตีแบบปฏิเสธการให้บริการ (DDoS) แบบกระจายที่อาจล็อคทรัพยากรได้

การโจมตี DDoS สร้างชื่อเสียงให้กับกลุ่ม Lizard Squad ซึ่งเป็นแก๊งไซเบอร์ที่เข้าสู่เครือข่าย PlayStation ในช่วงคริสต์มาสปี 2014 สิ่งเหล่านี้เกี่ยวข้องกับเว็บไซต์ที่มีน้ำท่วมหรือเป้าหมายอื่น ๆ ที่มีปริมาณการใช้งานมากเกินไป ส่งผลให้พวกมันล่ม ดังนั้นผู้เชี่ยวชาญด้านความปลอดภัยของทุกบริษัทจึงถูกขอให้ไม่เพียงสแกนเครือข่ายของตนเท่านั้น แต่ยังขอให้ปิดการใช้งานอุปกรณ์จำนวนสูงสุดในเชิงรุกด้วย โดยพิจารณาว่าอุปกรณ์เหล่านั้นติดไวรัส

เจ้าของอุปกรณ์ส่วนตัวได้รับการสนับสนุนให้ทำเช่นเดียวกัน แม้ว่าสิ่งเดียวที่ผู้ใช้ที่ไม่ใช่ด้านเทคนิคอาจสังเกตเห็นก็คือความเร็วการเชื่อมต่อที่ช้าลง โดยเฉพาะผ่าน Wi-Fi

บอทเน็ตขนาดใหญ่ที่ถูกสร้างขึ้นตลอดระยะเวลาที่ผ่านมา

ไม่กี่สัปดาห์ที่ผ่านมา ขู่ทำลายอินเตอร์เน็ต เตือน
ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ชาวอิสราเอล

Botnet (อังกฤษ Botnet, IPA: ; มาจากคำว่า robot and
เครือข่าย) - เครือข่ายคอมพิวเตอร์ที่ประกอบด้วยหมายเลขหนึ่ง
โฮสต์ที่ใช้บอท - ซอฟต์แวร์อัตโนมัติ บ่อยขึ้น
โดยรวมแล้วบอทภายในบอทเน็ตคือโปรแกรมที่ซ่อนอยู่
อุปกรณ์และการอนุญาตแก่ผู้โจมตี โดยทั่วไปใช้สำหรับ
กิจกรรมที่ผิดกฎหมายหรือไม่ได้รับการอนุมัติ - สแปม การใช้กำลังดุร้าย
รหัสผ่านบนระบบระยะไกล การปฏิเสธการโจมตีบริการ (DoS และ DDoS)
การโจมตี)


บอตเน็ตใหม่ใช้อุปกรณ์ทุกประเภทรวมถึง

เราเตอร์ WiFi และเว็บแคม หลังจากแฮ็คพวกเขาจะอยู่ด้วยกัน
ส่งข้อมูลจำนวนมากไปยังเซิร์ฟเวอร์ที่รองรับอินเทอร์เน็ต
ซึ่งจะนำไปสู่ความล้มเหลวและท้ายที่สุดก็นำไปสู่การทำงานแบบออฟไลน์

ในช่วงเวลานี้ของปีที่แล้วก็มีการโจมตีที่คล้ายกันเกิดขึ้น
Mirai botnet - เธอปิดอินเทอร์เน็ตเกือบทั้งภาคตะวันออก
ชายฝั่งสหรัฐ


อย่างไรก็ตาม ขณะนี้นักวิจัยด้านความปลอดภัยชาวอิสราเอลจากเช็คพอยต์
ค้นพบสิ่งที่พวกเขาเรียกว่าใหม่และซับซ้อนยิ่งขึ้น
botnet ซึ่งกิจกรรมทั้งหมดอาจทำให้เกิดจริงได้
"พายุเฮอริเคนไซเบอร์"



“ในขณะที่เราคาดการณ์ว่าทั่วโลกรวมทั้งสหรัฐอเมริกา ออสเตรเลีย และ
บางพื้นที่ในระหว่างนั้น มีมากกว่าหนึ่งล้านได้รับผลกระทบแล้ว
องค์กรต่างๆ และจำนวนของพวกเขาก็เพิ่มขึ้นเท่านั้น การวิจัยของเรา
แสดงว่าเรากำลังประสบกับช่วงสงบมาก่อน
พายุลูกใหญ่มาก พายุเฮอริเคนไซเบอร์ครั้งต่อไปกำลังจะมาถึงในไม่ช้า”


ดังนั้นปรากฎว่าบอทเน็ตถูกเรียกโดยชาวอิสราเอล
โดยผู้เชี่ยวชาญ Reaper (REAPER) ได้ติดเชื้อเครือข่ายไปแล้วอย่างน้อยหนึ่งล้านเครื่อง
บริษัท. จำนวนอุปกรณ์และคอมพิวเตอร์ที่ติดไวรัสไม่สามารถทำได้อีกต่อไป
คำนิยาม.


การใช้ระบบป้องกันการบุกรุกจุดตรวจสอบ (IPS)
นักวิจัยสังเกตเห็นว่าแฮกเกอร์พยายามมากขึ้นเรื่อยๆ
ใช้ประโยชน์จากช่องโหว่ต่างๆ ที่พบในจุดต่างๆ
อุปกรณ์อัจฉริยะ นี่คือข้อมูลที่ได้รับในช่วงเดือนกันยายน


และมัลแวร์ก็ถูกค้นพบเพิ่มมากขึ้นทุกวัน
ช่องโหว่ในอุปกรณ์ โดยเฉพาะอย่างยิ่งสำหรับกล้อง IP ไร้สาย
เช่น GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys,
ซินโนโลยีและอื่นๆ


เห็นได้ชัดว่าความพยายามโจมตีมาจากแหล่งต่างๆ และ
อุปกรณ์ต่าง ๆ ซึ่งหมายความว่า: การโจมตีแพร่กระจายโดย
อุปกรณ์


ไซต์เทคโนโลยีแห่งหนึ่งที่ประเมินภัยคุกคามเตือนว่า "ผู้เกี่ยวข้าว" นี้จะล้างข้อมูลอินเทอร์เน็ตทั้งหมด


เช็คพอยต์รายงานว่าในขณะที่เรากำลังประสบกับ "ความอุ่นใจ"
พายุ" บริษัทต่างๆ ควรเริ่มเตรียมการสำหรับการโจมตีล่วงหน้าด้วย
การปฏิเสธการให้บริการแบบกระจาย (DDoS) ซึ่งอาจเป็นไปได้
บล็อกทรัพยากร


การโจมตี DDoS มีชื่อเสียงต้องขอบคุณ Lizard Squad
แก๊งไซเบอร์ที่เข้ามาในเครือข่าย PlayStation ในช่วงคริสต์มาสปี 2014
ปี. เกี่ยวข้องกับเว็บไซต์น้ำท่วมหรือเป้าหมายอื่นๆ
การจราจรติดขัดจนทำให้รถพัง ดังนั้นผู้เชี่ยวชาญ
ความปลอดภัยของทุกบริษัทและบริษัทถูกเสนอไม่ใช่แค่การสแกนเท่านั้น
เครือข่ายของคุณ แต่ยังปิดการใช้งานจำนวนสูงสุดในเชิงป้องกันด้วย
อุปกรณ์ต่างๆ โดยพิจารณาว่าติดเชื้อ


เจ้าของอุปกรณ์ส่วนตัวควรได้รับการสนับสนุนให้ทำเช่นเดียวกัน
สิ่งเดียวที่ผู้ที่ไม่ใช่ผู้เชี่ยวชาญสามารถสังเกตได้ด้วยตนเองก็คือว่ามันมีมากกว่านั้น
ความเร็วในการเชื่อมต่อช้า โดยเฉพาะผ่าน Wi-Fi



======================================== =




แถวของบอทเน็ตอันทรงพลังสำหรับอุปกรณ์ Internet of Things
Things, IoT) ได้รับการเติมเต็มอย่างต่อเนื่อง ล่าสุดมีผู้พบเห็นสิ่งใหม่ทางออนไลน์
แข่งขันกับบอทเน็ต Mirai และ Necurs ที่เรียกว่า IoT_reaper ด้วย
กลางเดือนกันยายนขยายตัวเป็นสัดส่วนขนาดมหึมา โดยประมาณ
นักวิจัยจาก Qihoo 360 Netlab และ Check Point ในปัจจุบัน
ปัจจุบันบ็อตเน็ตมีอุปกรณ์ประมาณ 2 ล้านเครื่อง โดยพื้นฐานแล้วมันเป็น
กล้อง IP, เครื่องบันทึกวิดีโอเครือข่าย IP และเครื่องบันทึกวิดีโอดิจิตอล


ด้วยการพัฒนา Internet of Things (IoT) ไวรัสก็เริ่มทวีคูณด้วย
ซึ่งสามารถใช้เพื่อทำลายอุปกรณ์อิเล็กทรอนิกส์ได้ นอกจากนี้สาระสำคัญนั้นเอง
IoT เกี่ยวข้องกับอุปกรณ์ที่เชื่อมต่อมากมาย สำหรับบอทเน็ต
นี่คือ “ที่อยู่อาศัย” ที่ยอดเยี่ยม: เมื่อติดไวรัสในอุปกรณ์เครื่องหนึ่ง ไวรัสก็จะคัดลอก
ของคุณเองบนอุปกรณ์ที่มีอยู่ทั้งหมด


เมื่อปลายปีที่แล้ว โลกได้เรียนรู้เกี่ยวกับอุปกรณ์ขนาดยักษ์ (เกือบ 5 ล้านเครื่อง)
บอตเน็ตที่ประกอบด้วยเราเตอร์ ฉันพบการแฮ็กเราเตอร์และ
บริษัทโทรคมนาคมยักษ์ใหญ่ของเยอรมัน Deutsche Telekom ซึ่งมีผู้ใช้งาน
อุปกรณ์ดังกล่าวติดมัลแวร์ชื่อ Mirai เครือข่าย
เรื่องนี้ไม่ได้จำกัดอยู่เพียงอุปกรณ์: มีปัญหาด้านความปลอดภัย
พบได้ในเครื่องล้างจานอัจฉริยะของ Miele และหม้อหุง AGA “เชอร์รี่
“on cake” คือมัลแวร์ BrickerBot ซึ่งแตกต่างจาก “เพื่อนร่วมงาน” ตรงที่ไม่มี
มันเพียงแค่ทำให้อุปกรณ์ที่มีช่องโหว่ติดไวรัสและปิดการใช้งานอุปกรณ์เหล่านั้นโดยสมบูรณ์


การปรากฏตัวบนเครือข่ายในบ้านของคุณที่มีการกำหนดค่าไม่ดีหรือมี
ช่องโหว่ของอุปกรณ์ IoT อาจส่งผลร้ายแรง
สถานการณ์ที่พบบ่อยที่สุดประการหนึ่งคือการเปิดอุปกรณ์
บ็อตเน็ต นี่อาจเป็นตัวเลือกที่ไม่เป็นอันตรายที่สุดสำหรับเจ้าของและผู้อื่น
กรณีการใช้งานมีอันตรายมากขึ้น ดังนั้นอุปกรณ์จากเครือข่ายในบ้าน
สามารถใช้เป็นลิงค์กลางให้สมบูรณ์ได้
การกระทำที่ผิดกฎหมาย นอกจากนี้ผู้โจมตีที่เข้าถึงได้
อุปกรณ์ IoT สามารถสอดแนมเจ้าของได้ในภายหลัง
แบล็กเมล์ - ประวัติศาสตร์รู้ถึงเหตุการณ์ที่คล้ายกันแล้ว ในที่สุด (และนี้.
ห่างไกลจากสถานการณ์ที่เลวร้ายที่สุด) อุปกรณ์ที่ติดไวรัสอาจเป็นได้
แตกหักง่าย


ผู้เชี่ยวชาญของ Kaspersky Lab ได้ทำการทดลองก่อนหน้านี้
การตั้งกับดักหลายอย่าง ("หม้อน้ำผึ้ง") ที่เลียนแบบต่างๆ
อุปกรณ์ "อัจฉริยะ" ความพยายามครั้งแรกในการเชื่อมต่อโดยไม่ได้รับอนุญาต
ผู้เชี่ยวชาญบันทึกไว้ภายในไม่กี่วินาที


มีการลงทะเบียนคำขอหลายหมื่นคำขอต่อวัน
ในบรรดาอุปกรณ์ที่ผู้เชี่ยวชาญสังเกตเห็นการโจมตีมากกว่า 63% สามารถทำได้
กำหนดให้เป็นกล้อง IP ประมาณ 16% เป็นเครือข่ายต่างๆ
อุปกรณ์และเราเตอร์ อีก 1% มาจากอุปกรณ์กระจายสัญญาณ Wi-Fi
กล่องรับสัญญาณทีวี, อุปกรณ์โทรศัพท์ IP, โหนดเอาต์พุต Tor, เครื่องพิมพ์,
อุปกรณ์สมาร์ทโฮม อุปกรณ์ที่เหลืออีก 20% ไม่สามารถระบุได้ชัดเจน
ประสบความสำเร็จ


หากดูตำแหน่งทางภูมิศาสตร์ของอุปกรณ์ด้วย
ที่อยู่ IP ที่ผู้เชี่ยวชาญเห็นว่ามีการโจมตี honeypots สามารถสังเกตได้
ภาพต่อไปนี้: 3 ประเทศแรก ได้แก่ จีน (14% ของอุปกรณ์โจมตี)
เวียดนาม (12%) และรัสเซีย (7%)


เหตุผลในการเพิ่มจำนวนการโจมตีนั้นง่ายมาก: อินเทอร์เน็ตของสิ่งต่าง ๆ ในปัจจุบัน
แทบไม่ได้รับการปกป้องจากภัยคุกคามทางไซเบอร์ อุปกรณ์ส่วนใหญ่
ทำงานบน Linux ซึ่งทำให้ชีวิตของอาชญากรง่ายขึ้น: พวกเขาสามารถเขียนได้
มัลแวร์ตัวหนึ่งที่จะมีผลกับมัลแวร์ขนาดใหญ่
จำนวนอุปกรณ์ นอกจากนี้อุปกรณ์ IoT ส่วนใหญ่ยังไม่มี
ไม่มีโซลูชันด้านความปลอดภัย และผู้ผลิตก็ไม่ค่อยเผยแพร่การอัปเดต
ความปลอดภัยและเฟิร์มแวร์ใหม่


เมื่อเร็ว ๆ นี้เป็นที่รู้จักเกี่ยวกับการเกิดขึ้นของบอทเน็ต IoT_reaper ใหม่ซึ่ง
ตั้งแต่กลางเดือนกันยายนได้แพร่กระจายไปยังอุปกรณ์ประมาณ 2 ล้านเครื่อง
รายงานในการศึกษาโดย Qihoo 360 Netlab และ Check Point


ตามที่นักวิจัยระบุ รหัสมัลแวร์ที่ใช้
การสร้างบอตเน็ต รวมถึงส่วนของโค้ด Mirai แต่ยังมี
คุณสมบัติใหม่จำนวนหนึ่งที่ทำให้ Reaper แตกต่างจากคู่แข่ง ความแตกต่างที่สำคัญของมัน
อยู่ที่วิธีการจำหน่าย หากมิไรกำลังมองหาที่เปิดกว้าง
พอร์ต Telnet และพยายามประนีประนอมอุปกรณ์โดยใช้รายการ
รหัสผ่านทั่วไปหรือรหัสผ่านที่ไม่รัดกุม Reaper จะค้นหาช่องโหว่
ซึ่งในอนาคตจะทำให้สามารถแพร่เชื้อได้มากขึ้น
อุปกรณ์


จากข้อมูลของ Qihoo 360 Netlab มัลแวร์ดังกล่าวมีสภาพแวดล้อมสำหรับ
การใช้งานสคริปต์ในภาษา Lua ซึ่งอนุญาตให้ผู้ดำเนินการ
เพิ่มโมดูลสำหรับงานต่างๆ เช่น การโจมตี DDoS, การเปลี่ยนเส้นทาง
การจราจร ฯลฯ


ผู้เชี่ยวชาญของ Check Point เชื่อว่า Reaper สามารถทำได้ระยะหนึ่ง
ทำให้อินเทอร์เน็ตเป็นอัมพาต “เราประเมินว่ามากกว่าหนึ่งล้าน
องค์กรได้รับอันตรายจากการกระทำของ Reaper แล้ว ตอนนี้เรากำลังจะผ่าน
สงบก่อนเกิดพายุใหญ่ พายุเฮอริเคนไซเบอร์จะเข้าโจมตีในไม่ช้า
อินเทอร์เน็ต” Check Point กล่าวในแถลงการณ์


อุปกรณ์ที่ติดไวรัส ได้แก่ กล้อง IP ไร้สายจาก GoAhead
D-Link, AVTech, Netgear, MikroTik, Linksys, Synology และอื่นๆ
บางบริษัทได้เปิดตัวแพตช์ที่กำจัดส่วนใหญ่ไปแล้ว
ช่องโหว่ แต่ผู้บริโภคไม่มีนิสัยชอบติดตั้งการอัปเดต
การรักษาความปลอดภัยสำหรับอุปกรณ์