Reaper: ένας νέος ιός που θα καταστρέψει ολόκληρο τον κόσμο του Διαδικτύου. Ένας νέος ιός μετατρέπει τους υπολογιστές της Apple σε «τούβλα» Ένας νέος ιός που θα καταστρέψει ολόκληρο τον κόσμο του Διαδικτύου


Ένα τεράστιο botnet που έχει δημιουργηθεί τις τελευταίες εβδομάδες απειλεί να καταστρέψει το Διαδίκτυο, προειδοποίησαν Ισραηλινοί ειδικοί στον τομέα της κυβερνοασφάλειας.

Το Botnet (αγγλικά Botnet, IPA: ; προέρχεται από τις λέξεις robot και network) είναι ένα δίκτυο υπολογιστών που αποτελείται από έναν ορισμένο αριθμό κεντρικών υπολογιστών που εκτελούν bots - αυτόνομο λογισμικό. Τις περισσότερες φορές, ένα bot σε ένα botnet είναι ένα πρόγραμμα που είναι κρυμμένο σε συσκευές και επιτρέπεται στον εισβολέα. Συνήθως χρησιμοποιείται για παράνομες ή μη εγκεκριμένες δραστηριότητες - αποστολή ανεπιθύμητων μηνυμάτων, κωδικούς πρόσβασης με ωμή επιβολή σε απομακρυσμένο σύστημα, επιθέσεις άρνησης υπηρεσίας (επιθέσεις DoS και DDoS).

Το νέο botnet χρησιμοποιεί όλα τα είδη συσκευών, συμπεριλαμβανομένων των δρομολογητών WiFi και των webcams. Μόλις παραβιαστούν, θα στείλουν συλλογικά ριπές δεδομένων στους διακομιστές που τροφοδοτούν το Διαδίκτυο, προκαλώντας τη συντριβή και τελικά τη διακοπή σύνδεσης.

Περίπου αυτή την περίοδο πέρυσι, υπήρξε μια παρόμοια επίθεση που προκλήθηκε από το botnet Mirai που έκλεισε το Διαδίκτυο σχεδόν σε ολόκληρη την ανατολική ακτή των Ηνωμένων Πολιτειών.

Τώρα, ωστόσο, Ισραηλινοί ερευνητές ασφαλείας στο Check Point ανακάλυψαν αυτό που αποκαλούν ένα εντελώς νέο και πιο εξελιγμένο botnet, η πλήρης δραστηριότητα του οποίου θα μπορούσε να προκαλέσει έναν εικονικό «κυβερνοτυφώνα».

«Μέχρι στιγμής υπολογίζουμε ότι περισσότεροι από ένα εκατομμύριο οργανισμοί έχουν ήδη επηρεαστεί παγκοσμίως, συμπεριλαμβανομένων των ΗΠΑ, της Αυστραλίας και ορισμένων περιοχών στο ενδιάμεσο. Και ο αριθμός τους μόνο αυξάνεται. Η έρευνά μας δείχνει ότι αυτή τη στιγμή βιώνουμε μια περίοδο ηρεμίας πριν από μια πολύ μεγάλη καταιγίδα. Ο επόμενος κυβερνοτυφώνας έρχεται σύντομα».

Έτσι, αποδεικνύεται ότι το botnet, που ονομάζεται Reaper από Ισραηλινούς ειδικούς, έχει ήδη μολύνει τα δίκτυα τουλάχιστον ενός εκατομμυρίου εταιρειών. Ο αριθμός των μολυσμένων συσκευών και υπολογιστών δεν μπορεί πλέον να προσδιοριστεί.

Χρησιμοποιώντας το σύστημα πρόληψης εισβολής (IPS) του Check Point, οι ερευνητές παρατήρησαν ότι οι χάκερ προσπαθούν όλο και περισσότερο να εκμεταλλευτούν έναν συνδυασμό τρωτών σημείων που βρίσκονται σε διάφορα έξυπνα gadget. Αυτά είναι τα στοιχεία που έλαβαν τον Σεπτέμβριο.

Και κάθε μέρα, το κακόβουλο λογισμικό ανακαλύπτει όλο και περισσότερα τρωτά σημεία σε συσκευές. Αυτό ισχύει ιδιαίτερα για ασύρματες κάμερες IP όπως οι GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology και άλλες.

Έγινε προφανές ότι οι απόπειρες επίθεσης προέρχονταν από διαφορετικές πηγές και διαφορετικές συσκευές, πράγμα που σήμαινε ότι η επίθεση διαδόθηκε από τις ίδιες τις συσκευές.

Ένας ιστότοπος τεχνολογίας που αξιολογεί την απειλή προειδοποιεί ότι αυτός ο «θεριστής» θα εξαλείψει ολόκληρο το Διαδίκτυο.

Το Check Point λέει ότι καθώς βιώνουμε την «ηρεμία πριν από την καταιγίδα», οι εταιρείες θα πρέπει να αρχίσουν να προετοιμάζονται νωρίς για μια κατανεμημένη επίθεση άρνησης υπηρεσίας (DDoS) που θα μπορούσε ενδεχομένως να κλειδώσει τους πόρους.

Οι επιθέσεις DDoS έγιναν διάσημες από το Lizard Squad, μια συμμορία στον κυβερνοχώρο που εισήλθε στο δίκτυο του PlayStation τα Χριστούγεννα του 2014. Περιλαμβάνουν πλημμύρες ιστοτόπων ή άλλων στόχων με υπερφορτωμένη επισκεψιμότητα, προκαλώντας τη συντριβή τους. Ως εκ τούτου, οι ειδικοί ασφαλείας όλων των εταιρειών και εταιρειών καλούνται όχι μόνο να σαρώσουν τα δίκτυά τους, αλλά και να απενεργοποιήσουν προληπτικά τον μέγιστο αριθμό gadget, θεωρώντας τα ως μολυσμένα.

Οι ιδιοκτήτες ιδιωτικών συσκευών ενθαρρύνονται να κάνουν το ίδιο, αν και το μόνο πράγμα που μπορούν να παρατηρήσουν οι μη τεχνικοί χρήστες είναι οι χαμηλότερες ταχύτητες σύνδεσης, ειδικά μέσω Wi-Fi.

Ένα νέο κύμα ιού ransomware έχει καταλάβει κυρίως τη Ρωσία, επηρεάζοντας επίσης εταιρείες στην Τουρκία, τη Γερμανία και την Ουκρανία, δήλωσε στο RIA Novosti ο Vyacheslav Zakorzhevsky, επικεφαλής του τμήματος έρευνας κατά των ιών στο Kaspersky Lab.

«Σύμφωνα με τις παρατηρήσεις μας, η πλειονότητα των θυμάτων της επίθεσης είναι στη Ρωσία. Βλέπουμε επίσης παρόμοιες επιθέσεις στην Ουκρανία, την Τουρκία και τη Γερμανία, αλλά σε πολύ μικρότερους αριθμούς. είπε ο Ζακορζέφσκι.

Κατά τη γνώμη του, όλα τα σημάδια δείχνουν ότι πρόκειται για στοχευμένη επίθεση στα εταιρικά δίκτυα. «Χρησιμοποιούνται μέθοδοι παρόμοιες με αυτές που παρατηρήσαμε στην επίθεση του ExPetr, αλλά δεν μπορούμε να επιβεβαιώσουμε τη σύνδεση με το ExPetr. Συνεχίζουμε να ερευνούμε την κατάσταση», πρόσθεσε ο ειδικός.

Ο ιστότοπος της Kaspersky Lab αναφέρει ότι οι υπολογιστές δέχονται επίθεση από έναν ιό που ονομάζεται BadRabbit. Για ξεκλείδωμα, οι χάκερ απαιτούν να πληρώσουν 0,05 Bitcoin (περίπου 283 $).


Το πρακτορείο ειδήσεων Interfax και η δημοσίευση της Αγίας Πετρούπολης Fontanka.ru ανέφεραν προηγουμένως επιθέσεις στον κυβερνοχώρο στις ιστοσελίδες τους. Το μετρό του Κιέβου και το αεροδρόμιο της Οδησσού επηρεάστηκαν επίσης από χάκερ.

Για την προστασία από αυτήν την επίθεση, η Kaspersky Lab συνιστά τη χρήση ενημερωμένων βάσεων δεδομένων προστασίας από ιούς και εάν δεν είναι εγκατεστημένες, τότε οι ειδικοί της εταιρείας συμβουλεύουν την απαγόρευση της εκτέλεσης αρχείων όπως τα c:\windows\infpub.dat και c:\windows\ cscc.dat από τη χρήση εργαλείων διαχείρισης συστήματος.

Η προηγούμενη παγκόσμια επίθεση χάκερ με χρήση ιού ransomware έπληξε υπολογιστές σε όλο τον κόσμο στα τέλη Ιουνίου. Στη συνέχεια, ο ιός, τον οποίο η Kaspersky Lab ονόμασε ExPetr, άρχισε να εξαπλώνεται από την Ουκρανία. Εκτός αυτού, η Ιταλία και το Ισραήλ υπέφεραν τα περισσότερα.

Reaper: ένας νέος ιός που θα καταστρέψει ολόκληρο τον κόσμο του Διαδικτύου.

Ένα τεράστιο botnet που έχει δημιουργηθεί τις τελευταίες εβδομάδες απειλεί να καταστρέψει το Διαδίκτυο, προειδοποίησαν Ισραηλινοί ειδικοί στον τομέα της κυβερνοασφάλειας.

Το Botnet (αγγλικά Botnet, IPA:; προέρχεται από τις λέξεις robot και network) είναι ένα δίκτυο υπολογιστών που αποτελείται από έναν ορισμένο αριθμό κεντρικών υπολογιστών που εκτελούν bots - αυτόνομο λογισμικό. Τις περισσότερες φορές, ένα bot σε ένα botnet είναι ένα πρόγραμμα που είναι κρυφό και προσβάσιμο σε συσκευές και επιτρέπεται στον εισβολέα. Συνήθως χρησιμοποιείται για παράνομες ή μη εγκεκριμένες δραστηριότητες - αποστολή ανεπιθύμητων μηνυμάτων, κωδικών πρόσβασης ωμής βίας σε απομακρυσμένο σύστημα, επιθέσεις άρνησης υπηρεσίας (επιθέσεις DoS και DDoS).

Το νέο botnet χρησιμοποιεί όλα τα είδη συσκευών, συμπεριλαμβανομένων των δρομολογητών WiFi και των webcams. Μόλις παραβιαστούν, θα στείλουν συλλογικά ριπές δεδομένων στους διακομιστές που τροφοδοτούν το Διαδίκτυο, προκαλώντας τη συντριβή και τελικά τη διακοπή σύνδεσης.

Περίπου αυτή την περίοδο πέρυσι, υπήρξε μια παρόμοια επίθεση που προκλήθηκε από το botnet Mirai που έκλεισε το Διαδίκτυο σχεδόν σε ολόκληρη την ανατολική ακτή των Ηνωμένων Πολιτειών.

Τώρα, ωστόσο, Ισραηλινοί ερευνητές ασφαλείας στο Check Point ανακάλυψαν αυτό που αποκαλούν ένα εντελώς νέο και πιο εξελιγμένο botnet, η πλήρης δραστηριότητα του οποίου θα μπορούσε να προκαλέσει έναν εικονικό «κυβερνοτυφώνα».

«Μέχρι στιγμής υπολογίζουμε ότι περισσότεροι από ένα εκατομμύριο οργανισμοί έχουν ήδη επηρεαστεί παγκοσμίως, συμπεριλαμβανομένων των ΗΠΑ, της Αυστραλίας και ορισμένων περιοχών στο ενδιάμεσο. Και ο αριθμός τους μόνο αυξάνεται. Η έρευνά μας δείχνει ότι αυτή τη στιγμή βιώνουμε μια περίοδο ηρεμίας πριν από μια πολύ μεγάλη καταιγίδα. Ο επόμενος κυβερνοτυφώνας έρχεται σύντομα».

Έτσι, αποδεικνύεται ότι το botnet, που ονομάζεται Reaper από Ισραηλινούς ειδικούς, έχει ήδη μολύνει τα δίκτυα τουλάχιστον ενός εκατομμυρίου εταιρειών. Ο αριθμός των μολυσμένων συσκευών και υπολογιστών δεν μπορεί πλέον να προσδιοριστεί.

Χρησιμοποιώντας το σύστημα πρόληψης εισβολής (IPS) του Check Point, οι ερευνητές παρατήρησαν ότι οι χάκερ προσπαθούν όλο και περισσότερο να εκμεταλλευτούν έναν συνδυασμό τρωτών σημείων που βρίσκονται σε διάφορα έξυπνα gadget. Αυτά είναι τα στοιχεία που έλαβαν τον Σεπτέμβριο.

Και κάθε μέρα, το κακόβουλο λογισμικό ανακαλύπτει όλο και περισσότερα τρωτά σημεία σε συσκευές. Αυτό ισχύει ιδιαίτερα για ασύρματες κάμερες IP όπως οι GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology και άλλες.

Έγινε προφανές ότι οι απόπειρες επίθεσης προέρχονταν από διαφορετικές πηγές και διαφορετικές συσκευές, πράγμα που σήμαινε ότι η επίθεση διαδόθηκε από τις ίδιες τις συσκευές.

Ένας ιστότοπος τεχνολογίας που αξιολογεί την απειλή προειδοποιεί ότι αυτός ο «θεριστής» θα εξαλείψει ολόκληρο το Διαδίκτυο.

Το Check Point λέει ότι καθώς βιώνουμε την «ηρεμία πριν από την καταιγίδα», οι εταιρείες θα πρέπει να αρχίσουν να προετοιμάζονται νωρίς για μια κατανεμημένη επίθεση άρνησης υπηρεσίας (DDoS) που θα μπορούσε ενδεχομένως να κλειδώσει τους πόρους.

Οι επιθέσεις DDoS έγιναν διάσημες από το Lizard Squad, μια συμμορία στον κυβερνοχώρο που εισήλθε στο δίκτυο του PlayStation τα Χριστούγεννα του 2014. Περιλαμβάνουν πλημμύρες ιστοτόπων ή άλλων στόχων με υπερφορτωμένη επισκεψιμότητα, προκαλώντας τη συντριβή τους. Ως εκ τούτου, οι ειδικοί ασφαλείας όλων των εταιρειών και εταιρειών καλούνται όχι μόνο να σαρώσουν τα δίκτυά τους, αλλά και να απενεργοποιήσουν προληπτικά τον μέγιστο αριθμό gadget, θεωρώντας τα ως μολυσμένα.

Οι ιδιοκτήτες ιδιωτικών συσκευών ενθαρρύνονται να κάνουν το ίδιο, αν και το μόνο πράγμα που μπορούν να παρατηρήσουν οι μη τεχνικοί χρήστες είναι οι χαμηλότερες ταχύτητες σύνδεσης, ειδικά μέσω Wi-Fi.

Έρχεται ένας κυβερνοτυφώνας που θα μπορούσε να «σπάσει» το Διαδίκτυο

Οι τάξεις των ισχυρών botnets για συσκευές Internet of Things (IoT) συνεχίζουν να αυξάνονται. Πρόσφατα, ένας νέος ανταγωνιστής των botnet Mirai και Necurs, ονόματι IoT_reaper, εντοπίστηκε στο διαδίκτυο και έχει λάβει γιγαντιαίες διαστάσεις από τα μέσα Σεπτεμβρίου.

Σύμφωνα με ερευνητές από το Qihoo 360 Netlab και το Check Point, το botnet περιλαμβάνει επί του παρόντος περίπου 2 εκατομμύρια συσκευές. Πρόκειται κυρίως για κάμερες IP, συσκευές εγγραφής βίντεο δικτύου IP και ψηφιακές συσκευές εγγραφής βίντεο.

Με την ανάπτυξη του Διαδικτύου των Πραγμάτων (IoT), αρχίζουν να πολλαπλασιάζονται και οι ιοί, με τη βοήθεια των οποίων μπορείτε να βλάψετε τα ηλεκτρονικά. Επιπλέον, η ίδια η ουσία του IoT προϋποθέτει την παρουσία πολλών συνδεδεμένων συσκευών. Αυτός είναι ένας εξαιρετικός «βιότοπος» για τα botnet: αφού μολύνει μία συσκευή, ο ιός αντιγράφεται σε όλες τις διαθέσιμες συσκευές.

Στα τέλη του περασμένου έτους, ο κόσμος έμαθε για ένα γιγαντιαίο botnet (σχεδόν 5 εκατομμύρια συσκευές) που αποτελείται από δρομολογητές. Ο γερμανικός γίγαντας τηλεπικοινωνιών Deutsche Telekom αντιμετώπισε επίσης hacking δρομολογητή, του οποίου οι συσκευές χρηστών είχαν μολυνθεί με κακόβουλο λογισμικό που ονομάζεται Mirai. Το θέμα δεν περιορίστηκε στον εξοπλισμό δικτύου: προβλήματα ασφαλείας ανακαλύφθηκαν σε έξυπνα πλυντήρια πιάτων Miele και κουζίνες AGA. Το «cherry on the cake» ήταν το κακόβουλο λογισμικό BrickerBot, το οποίο, σε αντίθεση με τους «συναδέλφους» του, όχι μόνο μόλυνε ευάλωτες συσκευές, αλλά τις απενεργοποίησε εντελώς.

Η ύπαρξη μιας κακώς διαμορφωμένης ή ευάλωτης συσκευής IoT στο οικιακό σας δίκτυο μπορεί να έχει τρομερές συνέπειες. Ένα από τα πιο συνηθισμένα σενάρια είναι η συμπερίληψη μιας συσκευής σε ένα botnet. Αυτή είναι ίσως η πιο ακίνδυνη επιλογή για τον ιδιοκτήτη του, οι άλλες χρήσεις είναι πιο επικίνδυνες. Έτσι, συσκευές από το οικιακό δίκτυο μπορούν να χρησιμοποιηθούν ως ενδιάμεσος σύνδεσμος για τη διάπραξη παράνομων ενεργειών. Επιπλέον, ένας εισβολέας που έχει αποκτήσει πρόσβαση σε μια συσκευή IoT μπορεί να κατασκοπεύσει τον κάτοχό της με σκοπό τον επακόλουθο εκβιασμό - η ιστορία γνωρίζει ήδη τέτοια περιστατικά. Στο τέλος (και αυτό απέχει πολύ από το χειρότερο σενάριο), η μολυσμένη συσκευή μπορεί απλώς να σπάσει.

Οι ειδικοί της Kaspersky Lab διεξήγαγαν στο παρελθόν ένα πείραμα δημιουργώντας πολλά honeypots που μιμούνταν διάφορες έξυπνες συσκευές. Οι ειδικοί κατέγραψαν τις πρώτες απόπειρες μη εξουσιοδοτημένης σύνδεσης μαζί τους μέσα σε λίγα δευτερόλεπτα.

Αρκετές δεκάδες χιλιάδες αιτήματα καταχωρούνταν την ημέρα. Μεταξύ των συσκευών από τις οποίες οι ειδικοί παρατήρησαν επιθέσεις, πάνω από το 63% μπορεί να αναγνωριστεί ως κάμερες IP. Περίπου το 16% ήταν διάφορες συσκευές δικτύου και δρομολογητές. Ένα άλλο 1% προήλθε από επαναλήπτες Wi-Fi, αποκωδικοποιητές τηλεόρασης, συσκευές τηλεφωνίας IP, κόμβους εξόδου Tor, εκτυπωτές και έξυπνες οικιακές συσκευές. Το υπόλοιπο 20% των συσκευών δεν μπορούσε να αναγνωριστεί με σαφήνεια.

Αν κοιτάξετε τη γεωγραφική θέση των συσκευών από τις διευθύνσεις IP των οποίων οι ειδικοί είδαν επιθέσεις σε honeypots, μπορείτε να δείτε την ακόλουθη εικόνα: οι 3 κορυφαίες χώρες περιλαμβάνουν την Κίνα (14% των συσκευών επίθεσης), το Βιετνάμ (12%) και τη Ρωσία (7% ).

Ο λόγος για την αύξηση του αριθμού τέτοιων επιθέσεων είναι απλός: το Internet of Things σήμερα πρακτικά δεν προστατεύεται από απειλές στον κυβερνοχώρο. Η συντριπτική πλειονότητα των συσκευών τρέχει σε Linux, γεγονός που διευκολύνει τη ζωή των εγκληματιών: μπορούν να γράψουν ένα κακόβουλο λογισμικό που θα είναι αποτελεσματικό έναντι μεγάλου αριθμού συσκευών. Επιπλέον, τα περισσότερα gadget IoT δεν διαθέτουν λύσεις ασφαλείας και οι κατασκευαστές σπάνια κυκλοφορούν ενημερώσεις ασφαλείας και νέο υλικολογισμικό.

Πρόσφατα έγινε γνωστό για την εμφάνιση ενός νέου botnet, του IoT_reaper, το οποίο έχει εξαπλωθεί σε περίπου 2 εκατομμύρια συσκευές από τα μέσα Σεπτεμβρίου, σύμφωνα με μελέτη του Qihoo 360 Netlab και του Check Point.

Το κακόβουλο λογισμικό που χρησιμοποιείται για τη δημιουργία του botnet περιλαμβάνει αποσπάσματα κώδικα Mirai, αλλά περιέχει επίσης μια σειρά από νέα χαρακτηριστικά που διαφοροποιούν το Reaper από τους ανταγωνιστές του, είπαν οι ερευνητές. Η κύρια διαφορά του έγκειται στη μέθοδο διανομής. Ενώ το Mirai αναζητά ανοιχτές θύρες Telnet και προσπαθεί να παραβιάσει μια συσκευή χρησιμοποιώντας μια λίστα κοινών ή αδύναμων κωδικών πρόσβασης, το Reaper αναζητά ευπάθειες που θα μπορούσαν ενδεχομένως να μολύνουν περισσότερες συσκευές.

Σύμφωνα με το Qihoo 360 Netlab, το κακόβουλο λογισμικό περιλαμβάνει ένα περιβάλλον δέσμης ενεργειών στη γλώσσα Lua, το οποίο επιτρέπει στους χειριστές να προσθέτουν ενότητες για διάφορες εργασίες, όπως επιθέσεις DDoS, ανακατεύθυνση κυκλοφορίας κ.λπ.

Οι ειδικοί του Check Point πιστεύουν ότι ο Reaper μπορεί να παραλύσει το Διαδίκτυο για κάποιο χρονικό διάστημα. «Εκτιμούμε ότι περισσότεροι από ένα εκατομμύριο οργανισμοί έχουν ήδη πληγεί από το Reaper. Τώρα βιώνουμε την ηρεμία πριν από μια μεγάλη καταιγίδα στο Διαδίκτυο», ανέφερε η Check Point σε μια δήλωση

Μεταξύ των μολυσμένων συσκευών είναι οι ασύρματες κάμερες IP από τις GoAhead, D-Link, AVTech, Netgear, MikroTik, Linksys, Synology και άλλες. Ορισμένες εταιρείες έχουν ήδη κυκλοφορήσει ενημερώσεις κώδικα που εξαλείφουν τα περισσότερα από τα τρωτά σημεία. Ωστόσο, οι καταναλωτές δεν συνηθίζουν να εγκαθιστούν ενημερώσεις ασφαλείας για συσκευές.

Ένα τεράστιο botnet που έχει δημιουργηθεί τις τελευταίες εβδομάδες απειλεί να καταστρέψει το Διαδίκτυο, προειδοποίησαν Ισραηλινοί ειδικοί στον τομέα της κυβερνοασφάλειας.

Το Botnet (αγγλικά Botnet, IPA: ; προέρχεται από τις λέξεις robot και network) είναι ένα δίκτυο υπολογιστών που αποτελείται από έναν ορισμένο αριθμό κεντρικών υπολογιστών που εκτελούν bots - αυτόνομο λογισμικό. Τις περισσότερες φορές, ένα bot σε ένα botnet είναι ένα πρόγραμμα που είναι κρυμμένο σε συσκευές και επιτρέπεται στον εισβολέα. Συνήθως χρησιμοποιείται για παράνομες ή μη εγκεκριμένες δραστηριότητες - αποστολή ανεπιθύμητων μηνυμάτων, κωδικούς πρόσβασης με ωμή επιβολή σε απομακρυσμένο σύστημα, επιθέσεις άρνησης υπηρεσίας (επιθέσεις DoS και DDoS).

Το νέο botnet χρησιμοποιεί όλα τα είδη συσκευών, συμπεριλαμβανομένων των δρομολογητών WiFi και των webcams. Μόλις παραβιαστούν, θα στείλουν συλλογικά ριπές δεδομένων στους διακομιστές που τροφοδοτούν το Διαδίκτυο, προκαλώντας τη συντριβή και τελικά τη διακοπή σύνδεσης.

Περίπου αυτή την περίοδο πέρυσι, υπήρξε μια παρόμοια επίθεση που προκλήθηκε από το botnet Mirai που έκλεισε το Διαδίκτυο σχεδόν σε ολόκληρη την ανατολική ακτή των Ηνωμένων Πολιτειών.

Τώρα, ωστόσο, Ισραηλινοί ερευνητές ασφαλείας στο Check Point ανακάλυψαν αυτό που αποκαλούν ένα εντελώς νέο και πιο εξελιγμένο botnet, η πλήρης δραστηριότητα του οποίου θα μπορούσε να προκαλέσει έναν εικονικό «κυβερνοτυφώνα».

«Μέχρι στιγμής υπολογίζουμε ότι περισσότεροι από ένα εκατομμύριο οργανισμοί έχουν ήδη επηρεαστεί παγκοσμίως, συμπεριλαμβανομένων των ΗΠΑ, της Αυστραλίας και ορισμένων περιοχών στο ενδιάμεσο. Και ο αριθμός τους μόνο αυξάνεται. Η έρευνά μας δείχνει ότι αυτή τη στιγμή βιώνουμε μια περίοδο ηρεμίας πριν από μια πολύ μεγάλη καταιγίδα. Ο επόμενος κυβερνοτυφώνας έρχεται σύντομα».

Έτσι, αποδεικνύεται ότι το botnet, που ονομάζεται Reaper από Ισραηλινούς ειδικούς, έχει ήδη μολύνει τα δίκτυα τουλάχιστον ενός εκατομμυρίου εταιρειών. Ο αριθμός των μολυσμένων συσκευών και υπολογιστών δεν μπορεί πλέον να προσδιοριστεί.

Χρησιμοποιώντας το σύστημα πρόληψης εισβολής (IPS) του Check Point, οι ερευνητές παρατήρησαν ότι οι χάκερ προσπαθούν όλο και περισσότερο να εκμεταλλευτούν έναν συνδυασμό τρωτών σημείων που βρίσκονται σε διάφορα έξυπνα gadget. Αυτά είναι τα στοιχεία που έλαβαν τον Σεπτέμβριο.

Και κάθε μέρα, το κακόβουλο λογισμικό ανακαλύπτει όλο και περισσότερα τρωτά σημεία σε συσκευές. Αυτό ισχύει ιδιαίτερα για ασύρματες κάμερες IP όπως οι GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology και άλλες.

Έγινε προφανές ότι οι απόπειρες επίθεσης προέρχονταν από διαφορετικές πηγές και διαφορετικές συσκευές, πράγμα που σήμαινε ότι η επίθεση διαδόθηκε από τις ίδιες τις συσκευές.

Ένας ιστότοπος τεχνολογίας που αξιολογεί την απειλή προειδοποιεί ότι αυτός ο «θεριστής» θα εξαλείψει ολόκληρο το Διαδίκτυο.

Το Check Point λέει ότι καθώς βιώνουμε την «ηρεμία πριν από την καταιγίδα», οι εταιρείες θα πρέπει να αρχίσουν να προετοιμάζονται νωρίς για μια κατανεμημένη επίθεση άρνησης υπηρεσίας (DDoS) που θα μπορούσε ενδεχομένως να κλειδώσει τους πόρους.

Οι επιθέσεις DDoS έγιναν διάσημες από το Lizard Squad, μια συμμορία στον κυβερνοχώρο που εισήλθε στο δίκτυο του PlayStation τα Χριστούγεννα του 2014. Περιλαμβάνουν πλημμύρες ιστοτόπων ή άλλων στόχων με υπερφορτωμένη επισκεψιμότητα, προκαλώντας τη συντριβή τους. Ως εκ τούτου, οι ειδικοί ασφαλείας όλων των εταιρειών και εταιρειών καλούνται όχι μόνο να σαρώσουν τα δίκτυά τους, αλλά και να απενεργοποιήσουν προληπτικά τον μέγιστο αριθμό gadget, θεωρώντας τα ως μολυσμένα.

Οι ιδιοκτήτες ιδιωτικών συσκευών ενθαρρύνονται να κάνουν το ίδιο, αν και το μόνο πράγμα που μπορούν να παρατηρήσουν οι μη τεχνικοί χρήστες είναι οι χαμηλότερες ταχύτητες σύνδεσης, ειδικά μέσω Wi-Fi.

Έρχεται ένας κυβερνοτυφώνας που θα μπορούσε να «σπάσει» το Διαδίκτυο

Οι τάξεις των ισχυρών botnets για συσκευές Internet of Things (IoT) συνεχίζουν να αυξάνονται. Πρόσφατα, ένας νέος ανταγωνιστής των botnet Mirai και Necurs, ονόματι IoT_reaper, εντοπίστηκε στο διαδίκτυο και έχει λάβει γιγαντιαίες διαστάσεις από τα μέσα Σεπτεμβρίου. Σύμφωνα με ερευνητές από το Qihoo 360 Netlab και το Check Point, το botnet περιλαμβάνει επί του παρόντος περίπου 2 εκατομμύρια συσκευές. Πρόκειται κυρίως για κάμερες IP, συσκευές εγγραφής βίντεο δικτύου IP και ψηφιακές συσκευές εγγραφής βίντεο.

Με την ανάπτυξη του Διαδικτύου των Πραγμάτων (IoT), αρχίζουν να πολλαπλασιάζονται και οι ιοί, με τη βοήθεια των οποίων μπορείτε να βλάψετε τα ηλεκτρονικά. Επιπλέον, η ίδια η ουσία του IoT προϋποθέτει την παρουσία πολλών συνδεδεμένων συσκευών. Αυτός είναι ένας εξαιρετικός «βιότοπος» για τα botnet: αφού μολύνει μία συσκευή, ο ιός αντιγράφεται σε όλες τις διαθέσιμες συσκευές.

Στα τέλη του περασμένου έτους, ο κόσμος έμαθε για ένα γιγαντιαίο botnet (σχεδόν 5 εκατομμύρια συσκευές) που αποτελείται από δρομολογητές. Ο γερμανικός γίγαντας τηλεπικοινωνιών Deutsche Telekom αντιμετώπισε επίσης hacking δρομολογητή, του οποίου οι συσκευές χρηστών είχαν μολυνθεί με κακόβουλο λογισμικό που ονομάζεται Mirai. Το θέμα δεν περιορίστηκε στον εξοπλισμό δικτύου: προβλήματα ασφαλείας ανακαλύφθηκαν σε έξυπνα πλυντήρια πιάτων Miele και κουζίνες AGA. Το «cherry on the cake» ήταν το κακόβουλο λογισμικό BrickerBot, το οποίο, σε αντίθεση με τους «συναδέλφους» του, όχι μόνο μόλυνε ευάλωτες συσκευές, αλλά τις απενεργοποίησε εντελώς.

Η ύπαρξη μιας κακώς διαμορφωμένης ή ευάλωτης συσκευής IoT στο οικιακό σας δίκτυο μπορεί να έχει τρομερές συνέπειες. Ένα από τα πιο συνηθισμένα σενάρια είναι η συμπερίληψη μιας συσκευής σε ένα botnet. Αυτή είναι ίσως η πιο ακίνδυνη επιλογή για τον ιδιοκτήτη του, οι άλλες χρήσεις είναι πιο επικίνδυνες. Έτσι, συσκευές από το οικιακό δίκτυο μπορούν να χρησιμοποιηθούν ως ενδιάμεσος σύνδεσμος για τη διάπραξη παράνομων ενεργειών. Επιπλέον, ένας εισβολέας που έχει αποκτήσει πρόσβαση σε μια συσκευή IoT μπορεί να κατασκοπεύσει τον κάτοχό της με σκοπό τον επακόλουθο εκβιασμό - η ιστορία γνωρίζει ήδη τέτοια περιστατικά. Στο τέλος (και αυτό απέχει πολύ από το χειρότερο σενάριο), η μολυσμένη συσκευή μπορεί απλώς να σπάσει.

Οι ειδικοί της Kaspersky Lab διεξήγαγαν στο παρελθόν ένα πείραμα δημιουργώντας πολλά honeypots που μιμούνταν διάφορες έξυπνες συσκευές. Οι ειδικοί κατέγραψαν τις πρώτες απόπειρες μη εξουσιοδοτημένης σύνδεσης μαζί τους μέσα σε λίγα δευτερόλεπτα.

Αρκετές δεκάδες χιλιάδες αιτήματα καταχωρούνταν την ημέρα. Μεταξύ των συσκευών από τις οποίες οι ειδικοί παρατήρησαν επιθέσεις, πάνω από το 63% μπορεί να αναγνωριστεί ως κάμερες IP. Περίπου το 16% ήταν διάφορες συσκευές δικτύου και δρομολογητές. Ένα άλλο 1% προήλθε από επαναλήπτες Wi-Fi, αποκωδικοποιητές τηλεόρασης, συσκευές τηλεφωνίας IP, κόμβους εξόδου Tor, εκτυπωτές και έξυπνες οικιακές συσκευές. Το υπόλοιπο 20% των συσκευών δεν μπορούσε να αναγνωριστεί με σαφήνεια.

Αν κοιτάξετε τη γεωγραφική θέση των συσκευών από τις διευθύνσεις IP των οποίων οι ειδικοί είδαν επιθέσεις σε honeypots, μπορείτε να δείτε την ακόλουθη εικόνα: οι 3 κορυφαίες χώρες περιλαμβάνουν την Κίνα (14% των συσκευών επίθεσης), το Βιετνάμ (12%) και τη Ρωσία (7% ).

Ο λόγος για την αύξηση του αριθμού τέτοιων επιθέσεων είναι απλός: το Internet of Things σήμερα πρακτικά δεν προστατεύεται από απειλές στον κυβερνοχώρο. Η συντριπτική πλειονότητα των συσκευών τρέχει σε Linux, γεγονός που διευκολύνει τη ζωή των εγκληματιών: μπορούν να γράψουν ένα κακόβουλο λογισμικό που θα είναι αποτελεσματικό έναντι μεγάλου αριθμού συσκευών. Επιπλέον, τα περισσότερα gadget IoT δεν διαθέτουν λύσεις ασφαλείας και οι κατασκευαστές σπάνια κυκλοφορούν ενημερώσεις ασφαλείας και νέο υλικολογισμικό.

Πρόσφατα έγινε γνωστό για την εμφάνιση ενός νέου botnet, του IoT_reaper, το οποίο έχει εξαπλωθεί σε περίπου 2 εκατομμύρια συσκευές από τα μέσα Σεπτεμβρίου, σύμφωνα με μελέτη του Qihoo 360 Netlab και του Check Point.

Το κακόβουλο λογισμικό που χρησιμοποιείται για τη δημιουργία του botnet περιλαμβάνει αποσπάσματα κώδικα Mirai, αλλά περιέχει επίσης μια σειρά από νέα χαρακτηριστικά που διαφοροποιούν το Reaper από τους ανταγωνιστές του, είπαν οι ερευνητές. Η κύρια διαφορά του έγκειται στη μέθοδο διανομής. Ενώ το Mirai αναζητά ανοιχτές θύρες Telnet και προσπαθεί να παραβιάσει μια συσκευή χρησιμοποιώντας μια λίστα κοινών ή αδύναμων κωδικών πρόσβασης, το Reaper αναζητά ευπάθειες που θα μπορούσαν ενδεχομένως να μολύνουν περισσότερες συσκευές.

Σύμφωνα με το Qihoo 360 Netlab, το κακόβουλο λογισμικό περιλαμβάνει ένα περιβάλλον δέσμης ενεργειών στη γλώσσα Lua, το οποίο επιτρέπει στους χειριστές να προσθέτουν ενότητες για διάφορες εργασίες, όπως επιθέσεις DDoS, ανακατεύθυνση κυκλοφορίας κ.λπ.

Οι ειδικοί του Check Point πιστεύουν ότι ο Reaper μπορεί να παραλύσει το Διαδίκτυο για κάποιο χρονικό διάστημα. «Εκτιμούμε ότι περισσότεροι από ένα εκατομμύριο οργανισμοί έχουν ήδη επηρεαστεί από τις ενέργειες του Reaper. Τώρα βιώνουμε την ηρεμία πριν από μια μεγάλη καταιγίδα θα κατακλύσει το Διαδίκτυο», ανέφερε η Check Point

Μεταξύ των μολυσμένων συσκευών είναι οι ασύρματες κάμερες IP από τις GoAhead, D-Link, AVTech, Netgear, MikroTik, Linksys, Synology και άλλες. Ορισμένες εταιρείες έχουν ήδη κυκλοφορήσει ενημερώσεις κώδικα που εξαλείφουν τα περισσότερα από τα τρωτά σημεία. Ωστόσο, οι καταναλωτές δεν συνηθίζουν να εγκαθιστούν ενημερώσεις ασφαλείας για συσκευές.

Τον περασμένο Δεκέμβριο, μια κυβερνοεπίθεση στο ουκρανικό δίκτυο ηλεκτρικής ενέργειας οδήγησε σε διακοπή ρεύματος στο βόρειο τμήμα του Κιέβου, την πρωτεύουσα της χώρας, και τις γύρω περιοχές. Αλλά μόνο τώρα οι ειδικοί σε θέματα ασφάλειας υπολογιστών μπόρεσαν να ανακαλύψουν τον ένοχο πίσω από αυτές τις κυβερνοεπιθέσεις στα ουκρανικά βιομηχανικά συστήματα ελέγχου.

Η σλοβακική εταιρεία κατασκευής λογισμικού προστασίας από ιούς ESET και η εταιρεία προστασίας υποδομών ζωτικής σημασίας Dragos Inc. είπε ότι ανακάλυψαν ένα επικίνδυνο νέο κακόβουλο λογισμικό που στοχεύει κρίσιμα συστήματα βιομηχανικού ελέγχου και είναι ικανό να προκαλέσει διακοπές ρεύματος.

Η κυβερνοεπίθεση του Δεκεμβρίου 2016 εναντίον του ουκρανικού δικτύου ηλεκτρικής ενέργειας Ukrenergo χρησιμοποίησε το σκουλήκι Industroyer ή CrashOverRide (Industroyer/CrashOverRide). Αυτό είναι ένα νέο, πολύ προηγμένο κακόβουλο λογισμικό που έχει σχεδιαστεί για να σαμποτάρει τα δίκτυα ηλεκτρικής ενέργειας. Σύμφωνα με ειδικούς σε θέματα ασφάλειας υπολογιστών, το CrashOverRide είναι τώρα η μεγαλύτερη απειλή για τα συστήματα βιομηχανικού ελέγχου από το Stuxnet, το πρώτο κακόβουλο λογισμικό που φέρεται να αναπτύχθηκε από τις ΗΠΑ και το Ισραήλ για να σαμποτάρει τις πυρηνικές εγκαταστάσεις του Ιράν το 2009.

Σε αντίθεση με το σκουλήκι Stuxnet, το CrashOverRide δεν εκμεταλλεύεται τις ευπάθειες λογισμικού zero-day για να πραγματοποιήσει τις κακόβουλες ενέργειές του. Αντίθετα, βασίζεται σε τέσσερα βιομηχανικά πρωτόκολλα επικοινωνιών που χρησιμοποιούνται σε όλο τον κόσμο σε υποδομές ενέργειας, συστήματα ελέγχου μεταφορών και άλλα συστήματα υποδομής ζωτικής σημασίας για την αποστολή.

Το κακόβουλο λογισμικό CrashOverRide μπορεί να χειριστεί διακόπτες ηλεκτρικών υποσταθμών και διακόπτες κυκλώματος δεκαετιών, επιτρέποντας στον εισβολέα να τερματίσει απλώς τη διανομή ρεύματος, προκαλώντας διαδοχικές διακοπές ρεύματος. Είναι ακόμη δυνατό να προκληθεί ανεπανόρθωτη ζημιά στον ίδιο τον εξοπλισμό ελέγχου.

Το βιομηχανικό κακόβουλο λογισμικό είναι μια κερκόπορτα που εγκαθιστά πρώτα τέσσερα στοιχεία ωφέλιμου φορτίου για τον έλεγχο των διακοπτών και των διακοπτών κυκλώματος. Στη συνέχεια, το σκουλήκι συνδέεται με έναν διακομιστή απομακρυσμένου ελέγχου για να λαμβάνει εντολές από εισβολείς.

Όπως λένε ειδικοί της ESET, «τα ωφέλιμα φορτία CrashOverRide αποδεικνύουν τη βαθιά γνώση των προγραμματιστών τους στην οργάνωση της διαχείρισης βιομηχανικών συστημάτων. Επιπλέον, το κακόβουλο πρόγραμμα έχει μια σειρά από πρόσθετες λειτουργίες που του επιτρέπουν να κρύβεται από τους σαρωτές προστασίας από ιούς και να αφαιρεί όλα τα ίχνη παρεμβολής του στο σύστημα του υπολογιστή. Μέχρι σήμερα, υπάρχουν μόνο τέσσερα προγράμματα ιών που στοχεύουν σε βιομηχανικά συστήματα ελέγχου. Αυτό είναι το περίφημο Stuxnet, Havex, BlackEnergy και τώρα, αποδεικνύεται CrashOverRide. Αλλά σε αντίθεση με το Havex και το BlackEnergy, που έχουν σχεδιαστεί για βιομηχανική κατασκοπεία, το CrashOverRide, όπως και το Stuxnet, είναι ένα πρόγραμμα για δολιοφθορά».

Η εταιρεία Dragos λέει σχεδόν το ίδιο πράγμα για το νέο σκουλήκι: «Οι λειτουργίες και η δομή του CrashOverRide δεν εξυπηρετούν το σκοπό της βιομηχανικής κατασκοπείας. Το μόνο πραγματικό χαρακτηριστικό αυτού του κακόβουλου λογισμικού είναι ότι θα επιτεθεί σε συστήματα ελέγχου και θα προκαλέσει διακοπές ρεύματος».

Η ανάλυση του νέου κακόβουλου λογισμικού υποδηλώνει ότι το CrashOverRide, εάν είναι πλήρως λειτουργικό, θα μπορούσε να οδηγήσει σε διακοπές ρεύματος πολύ πιο διαδεδομένες από αυτές που συνέβησαν τον Δεκέμβριο του 2016 στην Ουκρανία.

Το κακόβουλο λογισμικό περιλαμβάνει εναλλάξιμα, plug-in στοιχεία που θα μπορούσαν να επιτρέψουν στο CrashOverRide να χρησιμοποιήσει ένα ευρύ φάσμα βοηθητικών προγραμμάτων διαχείρισης ενέργειας ή ακόμη και να εξαπολύσει ταυτόχρονες επιθέσεις εναντίον πολλαπλών στόχων. Επιπλέον: ανάλογα με τις πρόσθετες μονάδες που συνδέονται με τον ιό, μπορεί επίσης να χρησιμοποιηθεί για επίθεση σε άλλες υποδομές, όπως μεταφορές, αγωγούς φυσικού αερίου ή ακόμη και υδροηλεκτρικούς σταθμούς.

Αναλύοντας τον κώδικα του προγράμματος CrashOverRide, οι ειδικοί κατέληξαν στο συμπέρασμα ότι ο ιός πιθανότατα αναπτύχθηκε από μια ομάδα χάκερ από τη Ρωσία, η οποία κάποτε δημιούργησε το σκουλήκι Sandworm.

ΕΦΙΑΛΤΙΚΟ ΣΕΝΑΡΙΟ ΓΙΑ ΤΙΣ Η.Π.Α

Μόλις πριν από λίγες εβδομάδες, κυριολεκτικά εκατομμύρια υπολογιστές σε όλο τον κόσμο δέχθηκαν ξαφνική επίθεση από το σκουλήκι υπολογιστή WannaCry που αναπτύχθηκε από την Υπηρεσία Εθνικής Ασφάλειας των ΗΠΑ. Αυτό το κακόβουλο λογισμικό κλείδωσε διακομιστές και σταθμούς εργασίας, απαιτώντας από τους μολυσμένους χρήστες να πληρώσουν στους εισβολείς 300 $ μέσα σε λίγες ημέρες. Ή η τιμή αυξήθηκε αυτόματα στα 600 $. Εάν τα χρήματα δεν έφταναν ποτέ στον λογαριασμό του εισβολέα, όλες οι πληροφορίες στους δίσκους του μολυσμένου υπολογιστή καταστράφηκαν ολοσχερώς.

Το Nightmare Scenario είναι μια σύνδεση Industroyer/CrashOverRide με μια μονάδα λύτρων όπως αυτή που χρησιμοποιείται στο Wannacry. Εάν αυτό το κακόβουλο λογισμικό μολύνει συστήματα ελέγχου, το πρώτο πράγμα που θα αντιμετωπίσουν οι χειριστές τους είναι ότι δεν θα μπορούν να αποκτήσουν πρόσβαση σε κανέναν διακόπτη ή μετασχηματιστή συστήματος, επειδή θα πρέπει να πληρώσουν λύτρα για πρόσβαση.

Δεδομένου ότι το προσωπικό του δικτύου ηλεκτρικής ενέργειας ελέγχει φυσικά τόσο τους μετασχηματιστές όσο και όλους τους μεγάλους διακόπτες, μπορούν να κάνουν χωρίς λύτρα. Αλλά το πρόβλημα είναι ότι ο ιός θα καταστρέψει το εργοστασιακό υλικολογισμικό σε καθεμία από αυτές τις συσκευές και θα χρειαστεί τουλάχιστον ένας μήνας για να αλλάξει τα πάντα παντού. ΕΝΑΣ ΜΗΝΑΣ, που είναι ο μισός, αν όχι ολόκληρες οι ΗΠΑ θα κάτσουν στο σκοτάδι και χωρίς ρεύμα! Τι ακριβώς θα κάνετε αν δεν υπάρχει φως στο σπίτι σας για 30 ημέρες;

Ένα τεράστιο botnet που έχει δημιουργηθεί κατά τη διάρκεια του

τις τελευταίες εβδομάδες, απειλεί να καταστρέψει το Διαδίκτυο, προειδοποιεί
Ισραηλινοί ειδικοί στον τομέα της κυβερνοασφάλειας.

Botnet (αγγλ. Botnet, IPA: ; προέρχεται από τις λέξεις robot και
δίκτυο) - ένα δίκτυο υπολογιστών που αποτελείται από έναν ορισμένο αριθμό
φιλοξενεί bots που τρέχουν - αυτόνομο λογισμικό. Πιο συχνά
συνολικά, ένα bot μέσα σε ένα botnet είναι ένα πρόγραμμα που είναι κρυμμένο
συσκευές και άδεια στον εισβολέα. Συνήθως χρησιμοποιείται για
παράνομες ή μη εγκεκριμένες δραστηριότητες - spamming, ωμή βία
κωδικοί πρόσβασης σε απομακρυσμένο σύστημα, επιθέσεις άρνησης υπηρεσίας (DoS και DDoS)
επιθέσεις).


Το νέο botnet χρησιμοποιεί όλα τα είδη συσκευών, συμπεριλαμβανομένων

WiFi routers και webcam. Μετά το χακάρισμα θα είναι μαζί
αποστολή ριπών δεδομένων στους διακομιστές που υποστηρίζουν το Διαδίκτυο,
που θα οδηγήσει σε αποτυχίες τους και, τελικά, στην εργασία εκτός σύνδεσης.

Περίπου αυτή την περίοδο πέρυσι υπήρξε μια παρόμοια επίθεση που προκλήθηκε από
Mirai botnet - απενεργοποίησε το Διαδίκτυο σχεδόν σε ολόκληρη την Ανατολή
ακτή των ΗΠΑ.


Ωστόσο, τώρα Ισραηλινοί ερευνητές ασφαλείας από το Check Point
ανακάλυψε αυτό που ονόμασαν εντελώς νέο και πιο περίπλοκο
botnet, η πλήρης δραστηριότητα του οποίου θα μπορούσε να προκαλέσει ένα πραγματικό
"κυβερνοτυφώνας"



«Ενώ εκτιμούμε ότι σε όλο τον κόσμο, συμπεριλαμβανομένων των ΗΠΑ, της Αυστραλίας και
ορισμένες περιοχές στο μεταξύ, πάνω από ένα εκατομμύριο έχουν ήδη επηρεαστεί
οργανώσεις. Και ο αριθμός τους μόνο αυξάνεται. Η έρευνά μας
δείχνουν ότι αυτή τη στιγμή βιώνουμε μια περίοδο ηρεμίας πριν
μια πολύ μεγάλη καταιγίδα. Ο επόμενος κυβερνοτυφώνας έρχεται σύντομα».


Έτσι, αποδεικνύεται ότι το botnet, που καλείται από τον Ισραηλινό
από ειδικούς του Reaper (REAPER), έχει ήδη μολύνει τα δίκτυα τουλάχιστον ενός εκατομμυρίου
εταιρείες. Ο αριθμός των μολυσμένων συσκευών και υπολογιστών δεν είναι πλέον δυνατός
ορισμός.


Χρήση συστήματος αποτροπής εισβολής σημείου ελέγχου (IPS)
Οι ερευνητές έχουν παρατηρήσει ότι οι χάκερ προσπαθούν όλο και περισσότερο
εκμεταλλεύονται έναν συνδυασμό τρωτών σημείων που βρίσκονται σε διαφορετικά
έξυπνα gadgets. Αυτά είναι τα στοιχεία που έλαβαν τον Σεπτέμβριο.


Και κάθε μέρα ανακαλύπτεται όλο και περισσότερο κακόβουλο λογισμικό
ευπάθειες σε συσκευές. Αυτό ισχύει ιδιαίτερα για τις ασύρματες κάμερες IP,
όπως GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys,
Synology και άλλα.


Έγινε προφανές ότι οι απόπειρες επιθέσεων προέρχονταν από διαφορετικές πηγές και
διάφορες συσκευές, που σήμαινε: η επίθεση εξαπλώθηκε από
συσκευές.


Ένας ιστότοπος τεχνολογίας που αξιολογεί την απειλή προειδοποιεί ότι αυτός ο «θεριστής» θα εξαλείψει ολόκληρο το Διαδίκτυο.


Το Check Point αναφέρει ότι ενώ βιώνουμε «ηρεμία
καταιγίδα» οι εταιρείες θα πρέπει να αρχίσουν να προετοιμάζονται για μια επίθεση εκ των προτέρων με
κατανεμημένη άρνηση υπηρεσίας (DDoS), η οποία θα μπορούσε ενδεχομένως
μπλοκ πόρων.


Οι επιθέσεις DDoS έγιναν διάσημες χάρη στο Lizard Squad,
Κυβερνο συμμορία που εισήλθε στο δίκτυο PlayStation τα Χριστούγεννα του 2014
της χρονιάς. Περιλαμβάνουν πλημμύρες ιστοσελίδων ή άλλους στόχους
υπερφορτωμένη κυκλοφορία, η οποία προκαλεί την κατάρρευσή τους. Ως εκ τούτου, οι ειδικοί
ασφάλεια όλων των εταιρειών και εταιρειών προτείνεται όχι μόνο να σαρώσει
τα δίκτυά σας, αλλά και να απενεργοποιήσετε προληπτικά τον μέγιστο αριθμό
gadget, θεωρώντας τα ως μολυσμένα.


Ωστόσο, οι κάτοχοι ιδιωτικών συσκευών ενθαρρύνονται να κάνουν το ίδιο
το μόνο που μπορούν να παρατηρήσουν οι μη ειδικοί είναι ότι είναι περισσότερο
Χαμηλές ταχύτητες σύνδεσης, ειδικά μέσω Wi-Fi.



======================================== =




Σειρές ισχυρών botnet για συσκευές Internet of Things
Things, IoT) συνεχίζουν να αναπληρώνονται. Πρόσφατα εντοπίστηκε ένα νέο στο διαδίκτυο
ανταγωνιστής των botnet Mirai και Necurs, που ονομάζεται IoT_reaper, με
Τα μέσα Σεπτεμβρίου πήρε γιγάντιες διαστάσεις. Εκτιμώμενος
ερευνητές από το Qihoo 360 Netlab και το Check Point, επί του παρόντος
Επί του παρόντος, το botnet περιλαμβάνει περίπου 2 εκατομμύρια συσκευές. Κυρίως
Κάμερες IP, συσκευές εγγραφής βίντεο δικτύου IP και ψηφιακές συσκευές εγγραφής βίντεο.


Με την ανάπτυξη του Διαδικτύου των Πραγμάτων (IoT), οι ιοί αρχίζουν επίσης να πολλαπλασιάζονται, με
που μπορεί να χρησιμοποιηθεί για να βλάψει τα ηλεκτρονικά. Επιπλέον, η ίδια η ουσία
Το IoT περιλαμβάνει πολλές συνδεδεμένες συσκευές. Για botnet
αυτός είναι ένας εξαιρετικός «βιότοπος»: αφού μολύνει μία συσκευή, ο ιός αντιγράφει
τον εαυτό σας σε όλες τις διαθέσιμες συσκευές.


Στα τέλη του περασμένου έτους, ο κόσμος έμαθε για το γιγάντιο (σχεδόν 5 εκατομμύρια συσκευές)
ένα botnet που αποτελείται από δρομολογητές. Αντιμετώπισα hacking δρομολογητών και
Ο γερμανικός τηλεπικοινωνιακός κολοσσός Deutsche Telekom, χρήστης του οποίου
Οι συσκευές είχαν μολυνθεί με κακόβουλο λογισμικό που ονομάζεται Mirai. Δίκτυο
το θέμα δεν περιοριζόταν στον εξοπλισμό: υπήρχαν προβλήματα ασφαλείας
που βρίσκεται σε έξυπνα πλυντήρια πιάτων Miele και κουζίνες AGA. "Κεράσι
το "on cake" ήταν το κακόβουλο λογισμικό BrickerBot, το οποίο, σε αντίθεση με τους "συναδέλφους" του, δεν
απλώς μόλυνε ευάλωτες συσκευές και τις απενεργοποίησε εντελώς.


Η παρουσία στο οικιακό σας δίκτυο κακώς διαμορφωμένων παραμέτρων ή περιορισμού
Τα τρωτά σημεία των συσκευών IoT μπορεί να έχουν τρομερές συνέπειες.
Ένα από τα πιο συνηθισμένα σενάρια είναι η ενεργοποίηση της συσκευής
botnet Αυτή είναι ίσως η πιο αβλαβής επιλογή για τον ιδιοκτήτη του, άλλους
οι περιπτώσεις χρήσης είναι πιο επικίνδυνες. Έτσι, συσκευές από το οικιακό δίκτυο
μπορεί να χρησιμοποιηθεί ως ενδιάμεσος σύνδεσμος για την ολοκλήρωση
παράνομες ενέργειες. Επιπλέον, ένας εισβολέας που απέκτησε πρόσβαση σε
Η συσκευή IoT μπορεί να κατασκοπεύσει τον κάτοχό της στη συνέχεια
εκβιασμός - η ιστορία γνωρίζει ήδη παρόμοια περιστατικά. Στο τέλος (και αυτό
μακριά από το χειρότερο σενάριο) μπορεί να είναι μολυσμένη συσκευή
απλά σπασμένο.


Οι ειδικοί της Kaspersky Lab είχαν προηγουμένως πραγματοποιήσει ένα πείραμα,
στήνοντας αρκετές παγίδες («honeypots») που μιμούνταν διάφορα
«έξυπνες» συσκευές. Πρώτες προσπάθειες μη εξουσιοδοτημένης σύνδεσης μαζί τους
οι ειδικοί κατέγραψαν μέσα σε λίγα δευτερόλεπτα.


Αρκετές δεκάδες χιλιάδες αιτήματα καταχωρούνταν την ημέρα.
Μεταξύ των συσκευών από τις οποίες οι ειδικοί παρατήρησαν επιθέσεις, μπορεί να είναι περισσότερο από το 63%.
ορίζονται ως κάμερες IP. Περίπου το 16% ήταν διάφορα δίκτυα
συσκευές και δρομολογητές. Ένα άλλο 1% προήλθε από επαναλήπτες Wi-Fi,
Αποκωδικοποιητές τηλεόρασης, συσκευές IP τηλεφωνίας, κόμβοι εξόδου Tor, εκτυπωτές,
έξυπνες οικιακές συσκευές. Το υπόλοιπο 20% των συσκευών δεν μπορεί να αναγνωριστεί με σαφήνεια
διαχειρίζεται.


Αν κοιτάξετε τη γεωγραφική θέση των συσκευών, με
Μπορούν να παρατηρηθούν οι διευθύνσεις IP των οποίων οι ειδικοί είδαν επιθέσεις σε honeypot
η ακόλουθη εικόνα: στις 3 κορυφαίες χώρες περιλαμβάνεται η Κίνα (14% των συσκευών επίθεσης),
Βιετνάμ (12%) και Ρωσία (7%).


Ο λόγος για την αύξηση του αριθμού τέτοιων επιθέσεων είναι απλός: το Διαδίκτυο των πραγμάτων σήμερα
πρακτικά απροστάτευτο από απειλές στον κυβερνοχώρο. Η συντριπτική πλειοψηφία των συσκευών
τρέχει σε Linux, γεγονός που διευκολύνει τη ζωή των εγκληματιών: μπορούν να γράφουν
ένα κακόβουλο λογισμικό που θα είναι αποτελεσματικό ενάντια σε ένα μεγάλο
αριθμός συσκευών. Επιπλέον, τα περισσότερα gadget IoT δεν διαθέτουν
δεν υπάρχουν λύσεις ασφαλείας και οι κατασκευαστές σπάνια εκδίδουν ενημερώσεις
ασφάλεια και νέο υλικολογισμικό.


Πρόσφατα έγινε γνωστό για την εμφάνιση ενός νέου botnet IoT_reaper, το οποίο
από τα μέσα Σεπτεμβρίου έχει εξαπλωθεί σε περίπου 2 εκατομμύρια συσκευές,
αναφέρεται σε μια μελέτη από το Qihoo 360 Netlab και το Check Point.


Σύμφωνα με τους ερευνητές, ο κώδικας κακόβουλου λογισμικού συνήθιζε να
δημιουργώντας ένα botnet, περιλαμβάνει κομμάτια κώδικα Mirai, αλλά και περιέχει
μια σειρά από νέα χαρακτηριστικά που διαφοροποιούν το Reaper από τους ανταγωνιστές του. Η κύρια διαφορά του
έγκειται στον τρόπο διανομής. Αν ο Mirai ψάχνει για ανοιχτό
Το Telnet συνδέεται και προσπαθεί να παραβιάσει τη συσκευή χρησιμοποιώντας τη λίστα
κοινούς ή αδύναμους κωδικούς πρόσβασης και, στη συνέχεια, το Reaper αναζητά τρωτά σημεία,
που στο μέλλον καθιστούν δυνατή τη μόλυνση μεγαλύτερου αριθμού
συσκευές.


Σύμφωνα με το Qihoo 360 Netlab, το κακόβουλο λογισμικό περιλαμβάνει ένα περιβάλλον για
υλοποίηση σεναρίων στη γλώσσα Lua, η οποία επιτρέπει στους χειριστές
προσθέστε ενότητες για διαφορετικές εργασίες, όπως επιθέσεις DDoS, ανακατευθύνσεις
κυκλοφορία κ.λπ.


Οι ειδικοί του Check Point πιστεύουν ότι ο Reaper μπορεί για κάποιο χρονικό διάστημα
παραλύσουν το Διαδίκτυο. «Υπολογίζουμε ότι πάνω από ένα εκατομμύριο
οργανώσεις έχουν ήδη πληγεί από τις ενέργειες του Reaper. Τώρα περνάμε
ηρεμία πριν από μια δυνατή καταιγίδα. Κυβερνοτυφώνας θα χτυπήσει σύντομα
Διαδίκτυο», ανέφερε η Check Point σε δήλωση.


Μεταξύ των μολυσμένων συσκευών είναι οι ασύρματες κάμερες IP της GoAhead,
D-Link, AVTech, Netgear, MikroTik, Linksys, Synology και άλλα.
Ορισμένες εταιρείες έχουν ήδη κυκλοφορήσει ενημερώσεις κώδικα που εξαλείφουν τα περισσότερα
τρωτά σημεία. Αλλά οι καταναλωτές δεν συνηθίζουν να εγκαθιστούν ενημερώσεις.
ασφάλεια για συσκευές.