Iată de ce malware-ul rău intenționat își dorește tehnologia Smart Home
- Experții în securitate au descoperit un nou malware care atacă dispozitivele conectate la internet, cum ar fi routerele și camerele de securitate, pentru a le conecta într-o rețea botnet.
- Autorii de programe malware caută mereu modalități de a pătrunde în dispozitivele expuse internetului pentru a le folosi în tot felul de scopuri nefaste, avertizează experții.
- Experții sugerează că oamenii pot contracara astfel de atacuri instalând fără întârziere patch-uri de securitate și folosind produse antimalware complet actualizate.

imaginima / Getty Images
Explozia de nemonitorizat conectați și uitați de dispozitivele inteligente conectate la internet nu doar își pune proprietarii în pericol, ci ar putea fi folosit și pentru a distruge site-uri și servicii populare.
Cercetătorii au descoperit recent o nouă tulpină de malware care atacă vulnerabilitățile de securitate din mai multe routere. Odată infectate, routerele compromise sunt conectate în interior malițioase botnet-urile pe care infractorii cibernetici îl folosesc pentru a ataca un site web sau un serviciu online cu trafic nedorit și să îi scoată din funcțiune. Aceasta este cunoscută ca a
„Din păcate, există mult prea multe sisteme prost protejate care pot fi ușor cooptate în aceste atacuri”, Ryan Thomas, VP of Product Management la furnizorul de soluții de securitate cibernetică LogicHub, a spus Lifewire prin e-mail. „Cheia pentru utilizatorii finali este să nu fie una dintre aceste ținte ușoare.”
Noi suntem Borg
Cercetătorii de la firma de securitate cibernetică Fortinet au dat peste o nouă variantă a unui program malware popular pentru botnet, care a învățat noi trucuri pentru a asimila routerele de consum. Conform observaţiilor lor, actorii răi din spatele rețelei botnet Beastmode (alias B3astmode) și-au „actualizat agresiv arsenalul de exploit-uri", adăugând un total de cinci exploit-uri noi, trei dintre ele atacând vulnerabilități din Totolink routere.
În special, această dezvoltare a venit la scurt timp după ce Totolink a lansat actualizări de firmware pentru a remedia cele trei vulnerabilități de gravitate critică. Deci, în timp ce vulnerabilitățile au fost remediate, atacatorii pariază pe faptul că mulți utilizatori își iau timp înainte de a actualiza firmware-ul pe dispozitivele lor, iar unii nu o fac niciodată.
Rețeaua botnet Beastmode își împrumută codul de la cei foarte puternici Mirai botnet. Înainte de arestarea lor, în 2018, operatorii de botnet Mirai au preluat codul lor mortal botnet, permițând altor criminali cibernetici precum Beastmode să o copieze și să introducă noi funcții pentru a exploata mai mult dispozitive.
Potrivit Fortinet, pe lângă Totolink, malware-ul Beastmode vizează și vulnerabilități din mai multe D-Link routere, o cameră IP TP-Link, dispozitive de înregistrare video în rețea de la Nuuo, precum și ReadyNAS Surveillance de la Netgear produse. În mod îngrijorător, mai multe produse D-Link vizate au fost întrerupte și nu vor primi o actualizare de securitate de la companie, lăsându-le vulnerabile.
„Odată ce dispozitivele sunt infectate de Beastmode, botnet-ul poate fi folosit de operatorii săi pentru a efectua o varietate de atacuri DDoS întâlnite în mod obișnuit în alte botnet-uri bazate pe Mirai”, au scris cercetătorii.
Operatorii de botnet câștigă bani cu oricare vânzându-și botnetul format din câteva mii de dispozitive compromise altor criminali cibernetici sau pot lansa ei înșiși atacuri DDoS, apoi cere o răscumpărare de la victimă să înceteze atacurile. Potrivit Imperva, atacurile DDoS suficient de puternice pentru a paraliza un site web timp de zile pot fi cumpărate cu doar 5 USD/oră.
Routere și multe altele
În timp ce Fortinet sugerează că oamenii aplică actualizări de securitate tuturor dispozitivelor lor conectate la internet fără întârziere, Thomas sugerează că amenințarea nu este limitată doar la dispozitive precum routerele și alte dispozitive Internet of Things (IoT) precum monitoarele pentru copii și securitatea casei camere de luat vederi.
„Malware-ul devine din ce în ce mai insidios și mai inteligent în a face ca sistemele utilizatorilor finali să devină parte a unei rețele bot”, a subliniat Thomas. El a sugerat ca toți utilizatorii de PC-uri să se asigure că instrumentele lor antimalware rămân actualizate. În plus, toată lumea ar trebui să facă tot ce poate pentru a evita site-urile suspecte, precum și atacurile de tip phishing.

imaginima / Getty Images
Potrivit TrendMicro, o conexiune la internet neobișnuit de lentă este unul dintre semnele unui router compromis. Multe rețele bot modifică, de asemenea, acreditările de conectare ale unui dispozitiv compromis, așa că, dacă nu vă puteți conecta la dispozitivul conectat la internet folosind acreditările (și sunteți sigur că nu introduceți parola greșită), există o șansă mare ca malware să se fi infiltrat în dispozitivul dvs. și să-și modifice Detalii de autentificare.
Când vine vorba de malware care infectează computerele, Thomas a spus că consumatorii ar trebui să-și facă un obicei din a monitoriza utilizarea CPU a sistemelor lor la intervale regulate. Acest lucru se datorează faptului că multe botnet-uri includ, de asemenea, programe malware de criptominărie care fură și fură procesorul computerului dvs. pentru a extrage criptomonede.
„Dacă sistemul dumneavoastră funcționează rapid, fără conexiuni evidente, acesta ar putea fi un semn că face parte dintr-o rețea bot”, a avertizat Thomas. „Așa că atunci când nu folosiți laptopul, închideți-l complet”.