Reaper: un nou virus care va doborî întreaga lume Internet. Un nou virus transformă computerele Apple în „cărămizi” Un nou virus care va doborî întreaga lume Internet


Experții israelieni în securitate cibernetică au avertizat că un botnet MASSIV care s-a dezvoltat în ultimele săptămâni amenință să distrugă internetul.

Botnet (în engleză Botnet, IPA: ; derivat din cuvintele robot și rețea) este o rețea de computere formată dintr-un anumit număr de gazde care rulează roboți - software autonom. Cel mai adesea, un bot într-o rețea bot este un program care este ascuns pe dispozitive și permis atacatorului. Folosit de obicei pentru activități ilegale sau neaprobate - trimiterea de spam, parole de forță brută pe un sistem de la distanță, atacuri de denial of service (atacuri DoS și DDoS).

Noua rețea botnet folosește tot felul de dispozitive, inclusiv routere WiFi și camere web. Odată piratați, ei vor trimite în mod colectiv rafale de date către serverele care alimentează internetul, făcându-le să se prăbușească și, în cele din urmă, să devină offline.

În această perioadă, anul trecut, a avut loc un atac similar cauzat de botnet-ul Mirai, care a închis internetul pe aproape toată Coasta de Est a Statelor Unite.

Acum, însă, cercetătorii israelieni de securitate de la Check Point au descoperit ceea ce ei numesc o rețea botnet complet nouă și mai sofisticată, a cărei activitate completă ar putea provoca un „uragan cibernetic” virtual.

„Până acum estimăm că peste un milion de organizații au fost deja afectate în întreaga lume, inclusiv SUA, Australia și anumite zone între ele. Iar numărul lor este doar în creștere. Cercetările noastre arată că în prezent trăim o perioadă de calm înainte de o furtună foarte mare. Următorul uragan cibernetic va veni în curând.”

Astfel, reiese că botnet-ul, numit de specialiștii israelieni Reaper, a infectat deja rețelele a cel puțin un milion de companii. Numărul de dispozitive și computere infectate nu mai poate fi determinat.

Folosind sistemul de prevenire a intruziunilor (IPS) al Check Point, cercetătorii au observat că hackerii încearcă din ce în ce mai mult să exploateze o combinație de vulnerabilități găsite în diverse gadget-uri inteligente. Acestea sunt datele lor primite în luna septembrie.

Și în fiecare zi, malware-ul descoperă tot mai multe vulnerabilități în dispozitive. Acest lucru este valabil mai ales pentru camerele IP wireless precum GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology și altele.

A devenit evident că încercările de atac au venit din surse diferite și dispozitive diferite, ceea ce a însemnat că atacul a fost propagat de dispozitivele în sine.

Un site tehnologic care evaluează amenințarea avertizează că acest „secerător” va șterge întregul Internet.

Check Point spune că, pe măsură ce experimentăm „calmul de dinaintea furtunii”, companiile ar trebui să înceapă să se pregătească din timp pentru un atac de refuz de serviciu distribuit (DDoS) care ar putea bloca resurse.

Atacurile DDoS au fost făcute celebre de Lizard Squad, o bandă cibernetică care a intrat în rețeaua PlayStation în timpul Crăciunului 2014. Acestea implică inundarea site-urilor web sau a altor ținte cu trafic supraîncărcat, provocând blocarea acestora. Prin urmare, experții în securitate ai tuturor firmelor și companiilor sunt rugați nu numai să își scaneze rețelele, ci și să dezactiveze în mod proactiv numărul maxim de gadgeturi, considerându-le ca fiind infectate.

Proprietarii de dispozitive private sunt încurajați să facă același lucru, deși singurul lucru pe care utilizatorii netehnici îl pot observa este vitezele mai mici de conectare, în special prin Wi-Fi.

Un nou val de virus ransomware a capturat în primul rând Rusia, afectând și companii din Turcia, Germania și Ucraina, a declarat pentru RIA Novosti Vyacheslav Zakorzhevsky, șeful departamentului de cercetare antivirus de la Kaspersky Lab.

„Conform observațiilor noastre, majoritatea victimelor atacului se află în Rusia, de asemenea, asistăm la atacuri similare în Ucraina, Turcia și Germania, dar în număr mult mai mic, malware-ul se răspândește pe mai multe site-uri media ruse. spuse Zakorjevski.

În opinia sa, toate semnele indică faptul că acesta este un atac țintit asupra rețelelor corporative. „Se folosesc metode similare cu cele pe care le-am observat în atacul ExPetr, dar nu putem confirma legătura cu ExPetr. Continuăm să investigăm situația”, a adăugat specialistul.

Site-ul web Kaspersky Lab raportează că computerele sunt atacate de un virus numit BadRabbit. Pentru deblocare, hackerii cer să plătească 0,05 Bitcoin (aproximativ 283 USD).


Agenția de știri Interfax și publicația din Sankt Petersburg Fontanka.ru au raportat anterior atacuri cibernetice pe site-urile lor. Metroul din Kiev și aeroportul Odesa au fost, de asemenea, afectate de hackeri.

Pentru a se proteja împotriva acestui atac, Kaspersky Lab recomandă utilizarea bazelor de date antivirus actualizate, iar dacă acestea nu sunt instalate, atunci experții companiei recomandă interzicerea execuției fișierelor precum c:\windows\infpub.dat și c:\windows\ cscc.dat de la utilizarea instrumentelor de administrare a sistemului.

Atacul global anterior al hackerilor folosind un virus ransomware a lovit computerele din întreaga lume la sfârșitul lunii iunie. Apoi virusul, pe care Kaspersky Lab l-a numit ExPetr, a început să se răspândească din Ucraina. Pe lângă aceasta, Italia și Israelul au suferit cel mai mult.

Reaper: un nou virus care va doborî întreaga lume Internet.

Experții israelieni în securitate cibernetică au avertizat că un botnet MASSIV care s-a dezvoltat în ultimele săptămâni amenință să distrugă internetul.

Botnet (în engleză Botnet, IPA:; derivat din cuvintele robot și rețea) este o rețea de computere formată dintr-un anumit număr de gazde care rulează boți - software autonom. Cel mai adesea, un bot într-o rețea bot este un program care este ascuns și accesibil pe dispozitive și permis atacatorului. Folosit de obicei pentru activități ilegale sau neaprobate - trimiterea de spam, parole de forță brută pe un sistem de la distanță, atacuri de denial of service (atacuri DoS și DDoS).

Noua rețea botnet folosește tot felul de dispozitive, inclusiv routere WiFi și camere web. Odată piratați, ei vor trimite în mod colectiv rafale de date către serverele care alimentează Internetul, făcându-le să se prăbușească și, în cele din urmă, să devină offline.

În această perioadă, anul trecut, a avut loc un atac similar cauzat de botnet-ul Mirai, care a închis internetul pe aproape toată Coasta de Est a Statelor Unite.

Acum, însă, cercetătorii israelieni de securitate de la Check Point au descoperit ceea ce ei numesc o rețea botnet complet nouă și mai sofisticată, a cărei activitate completă ar putea provoca un „uragan cibernetic” virtual.

„Până acum estimăm că peste un milion de organizații au fost deja afectate în întreaga lume, inclusiv SUA, Australia și anumite zone între ele. Iar numărul lor este doar în creștere. Cercetările noastre arată că în prezent trăim o perioadă de calm înainte de o furtună foarte mare. Următorul uragan cibernetic va veni în curând.”

Astfel, reiese că botnet-ul, numit Reaper de către specialiștii israelieni, a infectat deja rețelele a cel puțin un milion de companii. Numărul de dispozitive și computere infectate nu mai poate fi determinat.

Folosind sistemul de prevenire a intruziunilor (IPS) al Check Point, cercetătorii au observat că hackerii încearcă din ce în ce mai mult să exploateze o combinație de vulnerabilități găsite în diverse gadget-uri inteligente. Acestea sunt datele lor primite în luna septembrie.

Și în fiecare zi, malware-ul descoperă tot mai multe vulnerabilități în dispozitive. Acest lucru este valabil mai ales pentru camerele IP wireless precum GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology și altele.

A devenit evident că încercările de atac au venit din surse diferite și dispozitive diferite, ceea ce a însemnat că atacul a fost răspândit de dispozitivele în sine.

Un site tehnologic care evaluează amenințarea avertizează că acest „secerător” va șterge întregul Internet.

Check Point spune că, pe măsură ce experimentăm „calmul de dinaintea furtunii”, companiile ar trebui să înceapă să se pregătească din timp pentru un atac de refuz de serviciu distribuit (DDoS) care ar putea bloca resurse.

Atacurile DDoS au fost făcute celebre de Lizard Squad, o bandă cibernetică care a intrat în rețeaua PlayStation în timpul Crăciunului 2014. Acestea implică inundarea site-urilor web sau a altor ținte cu trafic supraîncărcat, provocând blocarea acestora. Prin urmare, experții în securitate ai tuturor firmelor și companiilor sunt rugați nu numai să își scaneze rețelele, ci și să dezactiveze în mod proactiv numărul maxim de gadgeturi, considerându-le ca fiind infectate.

Proprietarii de dispozitive private sunt încurajați să facă același lucru, deși singurul lucru pe care utilizatorii netehnici îl pot observa este vitezele mai mici de conectare, în special prin Wi-Fi.

Se apropie un uragan cibernetic care ar putea „spărge” internetul

Rangurile rețelelor botnet puternice pentru dispozitivele Internet of Things (IoT) continuă să crească. Recent, un nou concurent al rețelelor botnet Mirai și Necurs, numit IoT_reaper, a fost depistat online și a crescut la proporții gigantice de la jumătatea lunii septembrie.

Potrivit cercetătorilor de la Qihoo 360 Netlab și Check Point, botnetul include în prezent aproximativ 2 milioane de dispozitive. Acestea sunt în principal camere IP, înregistratoare video în rețea IP și înregistratoare video digitale.

Odată cu dezvoltarea Internetului lucrurilor (IoT), încep să se înmulțească și virușii, cu ajutorul cărora puteți deteriora electronicele. Mai mult, însăși esența IoT presupune prezența multor dispozitive conectate. Acesta este un „habitat” excelent pentru rețele bot: după ce a infectat un dispozitiv, virusul se copiază pe toate dispozitivele disponibile.

La sfârșitul anului trecut, lumea a aflat despre un botnet gigantic (aproape 5 milioane de dispozitive) format din routere. Gigantul german de telecomunicații Deutsche Telekom s-a confruntat și cu hacking de routere, ale căror dispozitive de utilizator au fost infectate cu malware numit Mirai. Problema nu s-a limitat la echipamentele de rețea: au fost descoperite probleme de securitate la mașinile de spălat vase inteligente Miele și la aragazurile AGA. „Cireasa de pe tort” a fost malware-ul BrickerBot, care, spre deosebire de „colegii” săi, nu numai că a infectat dispozitivele vulnerabile, dar le-a dezactivat complet.

A avea un dispozitiv IoT prost configurat sau vulnerabil în rețeaua dvs. de acasă poate avea consecințe grave. Unul dintre cele mai comune scenarii este includerea unui dispozitiv într-o rețea botnet. Aceasta este poate cea mai inofensivă opțiune pentru proprietarul său; alte utilizări sunt mai periculoase. Astfel, dispozitivele din rețeaua de domiciliu pot fi folosite ca o legătură intermediară pentru comiterea unor acțiuni ilegale. În plus, un atacator care a obținut acces la un dispozitiv IoT își poate spiona proprietarul în scopul șantajului ulterior - istoria cunoaște deja astfel de incidente. În cele din urmă (și acesta este departe de cel mai rău caz), dispozitivul infectat poate fi pur și simplu spart.

Specialiștii Kaspersky Lab au efectuat anterior un experiment prin înființarea mai multor honeypots care imitau diverse dispozitive inteligente. Experții au înregistrat primele încercări de conectare neautorizată la ei în câteva secunde.

Au fost înregistrate câteva zeci de mii de solicitări pe zi. Dintre dispozitivele de pe care experții au observat atacuri, mai mult de 63% pot fi identificate ca camere IP. Aproximativ 16% erau diverse dispozitive de rețea și routere. Un alt 1% a venit de la repetoare Wi-Fi, set-top box-uri TV, dispozitive de telefonie IP, noduri de ieșire Tor, imprimante și dispozitive inteligente pentru casă. Restul de 20% dintre dispozitive nu au putut fi identificate clar.

Dacă te uiți la locația geografică a dispozitivelor de la ale căror adrese IP experții au văzut atacuri asupra honeypot-urilor, poți vedea următoarea imagine: primele 3 țări au inclus China (14% dintre dispozitivele atacatoare), Vietnam (12%) și Rusia (7% ).

Motivul creșterii numărului de astfel de atacuri este simplu: Internetul obiectelor de astăzi nu este practic protejat de amenințările cibernetice. Marea majoritate a dispozitivelor rulează pe Linux, ceea ce ușurează viața criminalilor: aceștia pot scrie un singur program malware care va fi eficient împotriva unui număr mare de dispozitive. În plus, majoritatea gadgeturilor IoT nu au soluții de securitate, iar producătorii lansează rareori actualizări de securitate și firmware nou.

Recent s-a cunoscut despre apariția unei noi rețele botnet, IoT_reaper, care s-a răspândit la aproximativ 2 milioane de dispozitive de la jumătatea lunii septembrie, potrivit unui studiu realizat de Qihoo 360 Netlab și Check Point.

Malware-ul folosit pentru crearea rețelei bot include fragmente de cod Mirai, dar conține și o serie de caracteristici noi care diferențiază Reaper de concurenții săi, au spus cercetătorii. Principala sa diferență constă în metoda de distribuție. În timp ce Mirai caută porturi Telnet deschise și încearcă să compromită un dispozitiv folosind o listă de parole comune sau slabe, Reaper caută vulnerabilități care ar putea infecta mai multe dispozitive.

Potrivit Qihoo 360 Netlab, malware-ul include un mediu de scripting în limbajul Lua, care permite operatorilor să adauge module pentru diverse sarcini, precum atacuri DDoS, redirecționarea traficului etc.

Experții Check Point cred că Reaper poate paraliza Internetul pentru o vreme. „Estimăm că mai mult de un milion de organizații au fost deja afectate de Reaper. Acum trăim calmul dinaintea unei furtuni majore. O furtună cibernetică va depăși în curând Internetul”, a spus Check Point

Printre dispozitivele infectate se numără camere IP wireless de la GoAhead, D-Link, AVTech, Netgear, MikroTik, Linksys, Synology și altele. Unele companii au lansat deja patch-uri care elimină majoritatea vulnerabilităților. Dar consumatorii nu au obiceiul să instaleze actualizări de securitate pentru dispozitive.

Experții israelieni în securitate cibernetică au avertizat că un botnet MASSIV care s-a dezvoltat în ultimele săptămâni amenință să distrugă internetul.

Botnet (în engleză Botnet, IPA: ; derivat din cuvintele robot și rețea) este o rețea de computere formată dintr-un anumit număr de gazde care rulează roboți - software autonom. Cel mai adesea, un bot într-o rețea bot este un program care este ascuns pe dispozitive și permis atacatorului. Folosit de obicei pentru activități ilegale sau neaprobate - trimiterea de spam, parole de forță brută pe un sistem de la distanță, atacuri de denial of service (atacuri DoS și DDoS).

Noua rețea botnet folosește tot felul de dispozitive, inclusiv routere WiFi și camere web. Odată piratați, ei vor trimite în mod colectiv rafale de date către serverele care alimentează internetul, făcându-le să se prăbușească și, în cele din urmă, să devină offline.

În această perioadă, anul trecut, a avut loc un atac similar cauzat de botnet-ul Mirai, care a închis internetul pe aproape toată Coasta de Est a Statelor Unite.

Acum, însă, cercetătorii israelieni de securitate de la Check Point au descoperit ceea ce ei numesc o rețea botnet complet nouă și mai sofisticată, a cărei activitate completă ar putea provoca un „uragan cibernetic” virtual.

„Până acum estimăm că peste un milion de organizații au fost deja afectate în întreaga lume, inclusiv SUA, Australia și anumite zone între ele. Iar numărul lor este doar în creștere. Cercetările noastre arată că în prezent trăim o perioadă de calm înainte de o furtună foarte mare. Următorul uragan cibernetic va veni în curând.”

Astfel, reiese că botnet-ul, numit Reaper de către specialiștii israelieni, a infectat deja rețelele a cel puțin un milion de companii. Numărul de dispozitive și computere infectate nu mai poate fi determinat.

Folosind sistemul de prevenire a intruziunilor (IPS) al Check Point, cercetătorii au observat că hackerii încearcă din ce în ce mai mult să exploateze o combinație de vulnerabilități găsite în diverse gadget-uri inteligente. Acestea sunt datele lor primite în luna septembrie.

Și în fiecare zi, malware-ul descoperă tot mai multe vulnerabilități în dispozitive. Acest lucru este valabil mai ales pentru camerele IP wireless precum GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology și altele.

A devenit evident că încercările de atac au venit din surse diferite și dispozitive diferite, ceea ce a însemnat că atacul a fost propagat de dispozitivele în sine.

Un site tehnologic care evaluează amenințarea avertizează că acest „secerător” va șterge întregul Internet.

Check Point spune că, pe măsură ce experimentăm „calmul de dinaintea furtunii”, companiile ar trebui să înceapă să se pregătească din timp pentru un atac de refuz de serviciu distribuit (DDoS) care ar putea bloca resurse.

Atacurile DDoS au fost făcute celebre de Lizard Squad, o bandă cibernetică care a intrat în rețeaua PlayStation în timpul Crăciunului 2014. Acestea implică inundarea site-urilor web sau a altor ținte cu trafic supraîncărcat, provocând blocarea acestora. Prin urmare, experții în securitate ai tuturor firmelor și companiilor sunt rugați nu numai să își scaneze rețelele, ci și să dezactiveze în mod proactiv numărul maxim de gadgeturi, considerându-le ca fiind infectate.

Proprietarii de dispozitive private sunt încurajați să facă același lucru, deși singurul lucru pe care utilizatorii netehnici îl pot observa este vitezele mai mici de conectare, în special prin Wi-Fi.

Se apropie un uragan cibernetic care ar putea „spărge” internetul

Rangurile rețelelor botnet puternice pentru dispozitivele Internet of Things (IoT) continuă să crească. Recent, un nou concurent al rețelelor botnet Mirai și Necurs, numit IoT_reaper, a fost depistat online și a crescut la proporții gigantice de la jumătatea lunii septembrie. Potrivit cercetătorilor de la Qihoo 360 Netlab și Check Point, botnetul include în prezent aproximativ 2 milioane de dispozitive. Acestea sunt în principal camere IP, înregistratoare video în rețea IP și înregistratoare video digitale.

Odată cu dezvoltarea Internetului lucrurilor (IoT), încep să se înmulțească și virușii, cu ajutorul cărora puteți deteriora electronicele. Mai mult, însăși esența IoT presupune prezența multor dispozitive conectate. Acesta este un „habitat” excelent pentru rețele bot: după ce a infectat un dispozitiv, virusul se copiază pe toate dispozitivele disponibile.

La sfârșitul anului trecut, lumea a aflat despre un botnet gigantic (aproape 5 milioane de dispozitive) format din routere. Gigantul german de telecomunicații Deutsche Telekom s-a confruntat și cu hacking de routere, ale căror dispozitive de utilizator au fost infectate cu malware numit Mirai. Problema nu s-a limitat la echipamentele de rețea: au fost descoperite probleme de securitate la mașinile de spălat vase inteligente Miele și la aragazurile AGA. „Cireasa de pe tort” a fost malware-ul BrickerBot, care, spre deosebire de „colegii” săi, nu numai că a infectat dispozitivele vulnerabile, dar le-a dezactivat complet.

A avea un dispozitiv IoT prost configurat sau vulnerabil în rețeaua dvs. de acasă poate avea consecințe grave. Unul dintre cele mai comune scenarii este includerea unui dispozitiv într-o rețea botnet. Aceasta este poate cea mai inofensivă opțiune pentru proprietarul său; alte utilizări sunt mai periculoase. Astfel, dispozitivele din rețeaua de domiciliu pot fi folosite ca o legătură intermediară pentru comiterea unor acțiuni ilegale. În plus, un atacator care a obținut acces la un dispozitiv IoT își poate spiona proprietarul în scopul șantajului ulterior - istoria cunoaște deja astfel de incidente. În cele din urmă (și acesta este departe de cel mai rău caz), dispozitivul infectat poate fi pur și simplu spart.

Specialiștii Kaspersky Lab au efectuat anterior un experiment prin înființarea mai multor honeypots care imitau diverse dispozitive inteligente. Experții au înregistrat primele încercări de conectare neautorizată la ei în câteva secunde.

Au fost înregistrate câteva zeci de mii de solicitări pe zi. Dintre dispozitivele de pe care experții au observat atacuri, mai mult de 63% pot fi identificate ca camere IP. Aproximativ 16% erau diverse dispozitive de rețea și routere. Un alt 1% a venit de la repetoare Wi-Fi, set-top box-uri TV, dispozitive de telefonie IP, noduri de ieșire Tor, imprimante și dispozitive inteligente pentru casă. Restul de 20% dintre dispozitive nu au putut fi identificate clar.

Dacă te uiți la locația geografică a dispozitivelor de la ale căror adrese IP experții au văzut atacuri asupra honeypot-urilor, poți vedea următoarea imagine: primele 3 țări au inclus China (14% dintre dispozitivele atacatoare), Vietnam (12%) și Rusia (7% ).

Motivul creșterii numărului de astfel de atacuri este simplu: Internetul obiectelor de astăzi nu este practic protejat de amenințările cibernetice. Marea majoritate a dispozitivelor rulează pe Linux, ceea ce ușurează viața criminalilor: aceștia pot scrie un singur program malware care va fi eficient împotriva unui număr mare de dispozitive. În plus, majoritatea gadgeturilor IoT nu au soluții de securitate, iar producătorii lansează rareori actualizări de securitate și firmware nou.

Recent s-a cunoscut despre apariția unei noi rețele botnet, IoT_reaper, care s-a răspândit la aproximativ 2 milioane de dispozitive de la jumătatea lunii septembrie, potrivit unui studiu realizat de Qihoo 360 Netlab și Check Point.

Malware-ul folosit pentru crearea rețelei bot include fragmente de cod Mirai, dar conține și o serie de caracteristici noi care diferențiază Reaper de concurenții săi, au spus cercetătorii. Principala sa diferență constă în metoda de distribuție. În timp ce Mirai caută porturi Telnet deschise și încearcă să compromită un dispozitiv folosind o listă de parole comune sau slabe, Reaper caută vulnerabilități care ar putea infecta mai multe dispozitive.

Potrivit Qihoo 360 Netlab, malware-ul include un mediu de scripting în limbajul Lua, care permite operatorilor să adauge module pentru diverse sarcini, precum atacuri DDoS, redirecționarea traficului etc.

Experții Check Point cred că Reaper poate paraliza Internetul pentru o vreme. „Estimăm că mai mult de un milion de organizații au fost deja afectate de acțiunile Reaper. Acum trăim calmul dinaintea unei furtuni majore, în curând va depăși Internetul”, a spus Check Point

Printre dispozitivele infectate se numără camere IP wireless de la GoAhead, D-Link, AVTech, Netgear, MikroTik, Linksys, Synology și altele. Unele companii au lansat deja patch-uri care elimină majoritatea vulnerabilităților. Dar consumatorii nu au obiceiul să instaleze actualizări de securitate pentru dispozitive.

În decembrie anul trecut, un atac cibernetic asupra rețelei electrice ucrainene a dus la o întrerupere a curentului în partea de nord a capitalei țării, Kiev, și în zonele învecinate. Dar abia acum experții în securitatea computerelor au reușit să descopere vinovatul din spatele acestor atacuri cibernetice asupra sistemelor de control industrial din Ucraina.

Producătorul slovac de software antivirus ESET și compania de protecție a infrastructurii critice Dragos Inc. au spus că au descoperit un nou malware periculos care vizează sistemele critice de control industrial și este capabil să provoace întreruperi de curent.

Atacul cibernetic din decembrie 2016 împotriva rețelei electrice ucrainene Ukrenergo a folosit viermele Industroyer sau CrashOverRide (Industroyer/CrashOverRide). Acesta este un program malware nou, foarte avansat, conceput pentru a sabota rețelele electrice. Potrivit experților în securitatea computerelor, CrashOverRide este acum cea mai mare amenințare pentru sistemele de control industrial de la Stuxnet, primul malware dezvoltat de SUA și Israel pentru a sabota instalațiile nucleare iraniene în 2009.

Spre deosebire de viermele Stuxnet, CrashOverRide nu exploatează vulnerabilitățile software zero-day pentru a-și efectua acțiunile rău intenționate. În schimb, se bazează pe patru protocoale de comunicații industriale utilizate în întreaga lume în infrastructura energetică, sistemele de control al transporturilor și alte sisteme de infrastructură critică.

Malware CrashOverRide poate manipula întrerupătoarele și întreruptoarele electrice vechi de zeci de ani ale stațiilor electrice, permițând unui atacator să închidă pur și simplu distribuția de energie, provocând întreruperi de curent în cascadă. Este chiar posibil să se provoace daune ireparabile echipamentului de control în sine.

Malware industrial este o ușă din spate care instalează mai întâi patru componente de sarcină utilă pentru a controla întrerupătoarele și întreruptoarele. Apoi, viermele se conectează la un server de control de la distanță pentru a primi comenzi de la atacatori.

După cum spun experții de la ESET, „Încărcăturile utile CrashOverRide demonstrează cunoștințele profunde ale dezvoltatorilor lor în organizarea managementului sistemelor industriale. În plus, programul rău intenționat are o serie de funcții suplimentare care îi permit să se ascundă de scanerele antivirus și să elimine toate urmele interferenței sale în sistemul informatic. Până în prezent, există doar patru programe viruși care vizează sistemele de control industrial. Acesta este infamul Stuxnet, Havex, BlackEnergy și acum, se dovedește CrashOverRide. Dar, spre deosebire de Havex și BlackEnergy, care sunt concepute pentru spionaj industrial, CrashOverRide, ca și Stuxnet, este un program pentru sabotaj.”

Compania Dragos spune aproape acelasi lucru despre noul vierme: „Functiile si structura CrashOverRide nu servesc scopului spionajului industrial. Singura caracteristică reală a acestui malware este că va ataca sistemele de control și va provoca întreruperi de curent.”

Analiza noului malware sugerează că CrashOverRide, dacă este pe deplin operațional, ar putea duce la întreruperi de curent mult mai răspândite decât cele care au avut loc în decembrie 2016 în Ucraina.

Malware-ul include componente interschimbabile, care ar putea permite CrashOverRide să utilizeze o gamă largă de utilități de gestionare a energiei sau chiar să lanseze atacuri simultane împotriva mai multor ținte. Mai mult: în funcție de modulele suplimentare conectate la virus, acesta poate fi folosit și pentru a ataca alte infrastructuri, precum transport, conducte de gaz sau chiar hidrocentrale.

Analizând codul programului CrashOverRide, experții au ajuns la concluzia că virusul a fost dezvoltat cel mai probabil de un grup de hackeri din Rusia, care la un moment dat a creat viermele Sandworm.

SCENARI DE COȘMAR PENTRU SUA

Cu doar câteva săptămâni în urmă, literalmente milioane de computere din întreaga lume au fost atacate brusc de viermele de computer WannaCry dezvoltat de Agenția de Securitate Națională a SUA. Acest malware a blocat serverele și stațiile de lucru, solicitând utilizatorilor infectați să plătească atacatorilor 300 USD în câteva zile. Sau prețul a crescut automat la 600 USD. Dacă banii nu au ajuns niciodată în contul atacatorului, toate informațiile de pe discurile computerului infectat au fost complet distruse.

Nightmare Scenario este o conexiune Industroyer/CrashOverRide cu un modul de răscumpărare precum cel folosit în Wannacry. Dacă acest malware infectează sistemele de control, primul lucru cu care se vor confrunta operatorii lor este că nu vor putea avea acces la niciun comutator sau transformator de sistem, deoarece vor trebui să plătească o răscumpărare pentru acces.

Deoarece personalul rețelei electrice controlează fizic atât transformatoarele, cât și toate comutatoarele mari, se pot descurca fără răscumpărare. Dar problema este că virusul va distruge firmware-ul din fabrică în fiecare dintre aceste dispozitive și va dura cel puțin o lună pentru a schimba totul peste tot. O LUNĂ, adică jumătate, dacă nu toată SUA va sta în întuneric și fără electricitate! Ce vei face mai exact dacă nu există lumină în casa ta timp de 30 de zile?

Un botnet MASSIV care s-a dezvoltat de-a lungul

ultimele săptămâni, amenință că va distruge internetul, avertizează
Experți israelieni în securitate cibernetică.

Botnet (ing. Botnet, IPA: ; provine de la cuvintele robot și
reţea) - o reţea de calculatoare formată dintr-un anumit număr
gazde care rulează roboți - software autonom. Mai des
în total, un bot din cadrul unei rețele bot este un program care este ascuns
dispozitive și permisiunea atacatorului. Folosit de obicei pentru
activități ilegale sau neaprobate - spam, forță brută
parole pe un sistem de la distanță, atacuri de denial of service (DoS și DDoS)
atacuri).


Noua rețea botnet folosește tot felul de dispozitive, inclusiv

Routere WiFi și camere web. După hack vor fi împreună
trimite rafale de date către serverele care acceptă Internetul,
ceea ce va duce la eșecurile lor și, în cele din urmă, la lucrul offline.

În această perioadă anul trecut a avut loc un atac similar cauzat de
Mirai botnet - ea a oprit internetul în aproape tot estul
coasta SUA.


Cu toate acestea, acum cercetătorii de securitate israelieni de la Check Point
au descoperit ceea ce ei au numit un complet nou și mai complex
botnet, a cărei activitate completă ar putea provoca un real
„uragan cibernetic”



„Deși estimăm că în întreaga lume, inclusiv în SUA, Australia și
anumite zone între ele, peste un milion au fost deja afectate
organizatii. Iar numărul lor este doar în creștere. Cercetarea noastră
arată că în prezent trăim o perioadă de calm înainte
o furtună foarte mare. Următorul uragan cibernetic va veni în curând.”


Astfel, se dovedește că botnetul, numit de israelian
de specialiştii Reaper (REAPER), a infectat deja reţelele de cel puţin un milion
companiilor. Numărul de dispozitive și computere infectate nu mai este posibil
definiție.


Utilizarea sistemului de prevenire a intruziunilor Check Point (IPS)
cercetătorii au observat că hackerii încearcă din ce în ce mai mult
exploatează o combinație de vulnerabilități găsite în diferite
gadgeturi inteligente. Acestea sunt datele lor primite în luna septembrie.


Și în fiecare zi sunt descoperite tot mai multe programe malware
vulnerabilități în dispozitive. Acest lucru este valabil mai ales pentru camerele IP wireless,
precum GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys,
Synology și altele.


A devenit evident că tentativele de atac proveneau din surse diferite și
diverse dispozitive, ceea ce însemna: atacul a fost răspândit de
dispozitive.


Un site tehnologic care evaluează amenințarea avertizează că acest „secerător” va șterge întregul Internet.


Check Point raportează că, în timp ce trăim „liniște sufletească
companiile de furtună ar trebui să înceapă să se pregătească pentru un atac în avans cu
refuzarea serviciului distribuit (DDoS), care ar putea
blocarea resurselor.


Atacurile DDoS au devenit celebre datorită Lizard Squad,
bandă cibernetică care a intrat în rețeaua PlayStation în timpul Crăciunului 2014
al anului. Acestea implică inundarea site-urilor web sau a altor ținte
trafic supraîncărcat, ceea ce le face să se prăbușească. Prin urmare, experți
securitatea tuturor firmelor și companiilor este propusă nu doar scanarea
rețelele dvs., dar și dezactivați preventiv numărul maxim
gadget-uri, considerându-le ca fiind infectate.


Deși proprietarii de dispozitive privați sunt încurajați să facă același lucru
singurul lucru pe care nespecialiştii îl pot observa singuri este că este mai mult
Viteze mici de conectare, în special prin Wi-Fi.



======================================== =




Rânduri de rețele botne puternice pentru dispozitivele Internet of Things
Lucruri, IoT) continuă să fie completate. Recent, unul nou a fost depistat online
concurent al rețelelor botne Mirai și Necurs, numit IoT_reaper, cu
mijlocul lunii septembrie a crescut la proporții gigantice. Estimată
cercetători de la Qihoo 360 Netlab și Check Point, în prezent
În prezent, rețeaua botnet include aproximativ 2 milioane de dispozitive. În principal
Camere IP, aparate de înregistrare video în rețea IP și înregistratoare video digitale.


Odată cu dezvoltarea Internetului lucrurilor (IoT), virușii încep să se înmulțească, cu
care poate fi folosit pentru a deteriora electronicele. Mai mult, esența însăși
IoT implică multe dispozitive conectate. Pentru botnet
acesta este un „habitat” excelent: după ce a infectat un dispozitiv, virusul se copiază
pe toate dispozitivele disponibile.


La sfârșitul anului trecut, lumea a aflat despre gigantic (aproape 5 milioane de dispozitive)
un botnet format din routere. Am întâlnit hacking de routere și
Gigantul german de telecomunicații Deutsche Telekom, al cărui utilizator
Dispozitivele au fost infectate cu malware numit Mirai. Reţea
problema nu s-a limitat la echipament: au existat probleme de securitate
găsit în mașinile de spălat vase inteligente și aragazurile AGA Miele. "Cireașă
„pe tort” a fost malware-ul BrickerBot, care, spre deosebire de „colegii”, nu a făcut-o
pur și simplu a infectat dispozitivele vulnerabile și le-a dezactivat complet.


Prezența în rețeaua dvs. de domiciliu a prost configurat sau care conține
Vulnerabilitățile dispozitivelor IoT pot avea consecințe grave.
Unul dintre cele mai comune scenarii este pornirea dispozitivului
botnet Aceasta este poate cea mai inofensivă opțiune pentru proprietarul său, alții
cazurile de utilizare sunt mai periculoase. Deci, dispozitive din rețeaua de acasă
poate fi folosit ca link intermediar pentru a finaliza
actiuni ilegale. În plus, un atacator care a obținut acces la
Dispozitivul IoT își poate spiona proprietarul pentru ulterior
șantaj - istoria cunoaște deja incidente similare. Până la urmă (și asta
departe de cel mai rău scenariu) poate fi un dispozitiv infectat
pur și simplu rupt.


Specialiștii Kaspersky Lab au efectuat anterior un experiment,
înfiinţând mai multe capcane („honeypots”) care imitau diverse
dispozitive „inteligente”. Primele încercări de conectare neautorizată la ele
experții au înregistrat în câteva secunde.


Au fost înregistrate câteva zeci de mii de solicitări pe zi.
Dintre dispozitivele din care experții au observat atacuri, mai mult de 63% pot fi
definite ca camere IP. Aproximativ 16% au fost diverse rețele
dispozitive și routere. Un alt 1% a venit de la repetoare Wi-Fi,
Set-top box TV, dispozitive de telefonie IP, noduri de ieșire Tor, imprimante,
dispozitive inteligente de acasă. Restul de 20% dintre dispozitive nu pot fi identificate clar
a reușit.


Dacă te uiți la locația geografică a dispozitivelor, cu
Pot fi observate adresele IP ale căror experți au văzut atacuri asupra honeypots
următoarea imagine: primele 3 țări au inclus China (14% dintre dispozitivele de atac),
Vietnam (12%) și Rusia (7%).


Motivul creșterii numărului de astfel de atacuri este simplu: Internetul lucrurilor de astăzi
practic neprotejat de amenințările cibernetice. Marea majoritate a dispozitivelor
rulează pe Linux, ceea ce face viața mai ușoară infractorilor: pot scrie
un malware care va fi eficient împotriva unui mare
numărul de dispozitive. În plus, majoritatea gadgeturilor IoT nu au
nu există soluții de securitate, iar producătorii lansează rar actualizări
securitate și firmware nou.


Recent s-a cunoscut despre apariția unui nou botnet IoT_reaper, care
de la mijlocul lunii septembrie s-a extins la aproximativ 2 milioane de dispozitive,
raportat într-un studiu realizat de Qihoo 360 Netlab și Check Point.


Potrivit cercetătorilor, codul malware folosit pentru
crearea unui botnet, include fragmente de cod Mirai, dar conține și
o serie de caracteristici noi care diferențiază Reaper de concurenții săi. Diferența sa principală
constă în modul de distribuire. Dacă Mirai caută deschis
Telnet porturi și încearcă să compromită dispozitivul folosind lista
parole comune sau slabe, apoi Reaper caută vulnerabilități,
care în viitor fac posibilă infectarea unui număr mai mare de
dispozitive.


Potrivit Qihoo 360 Netlab, malware-ul include un mediu pentru
implementarea de scripturi în limbajul Lua, care permite operatorilor
adăugați module pentru diferite sarcini, cum ar fi atacuri DDoS, redirecționări
trafic, etc.


Experții Check Point cred că Reaper poate de ceva timp
paralizează internetul. „Estimăm că peste un milion
organizațiile au fost deja afectate de acțiunile lui Reaper. Acum trecem prin
calm înaintea unei furtuni puternice. Uraganul cibernetic va lovi în curând
Internet”, a declarat Check Point într-un comunicat.


Printre dispozitivele infectate se numără camerele IP fără fir de la GoAhead,
D-Link, AVTech, Netgear, MikroTik, Linksys, Synology și altele.
Unele companii au lansat deja patch-uri care elimină cele mai multe
vulnerabilități. Dar consumatorii nu au obiceiul să instaleze actualizări.
securitate pentru dispozitive.