Tu je dôvod, prečo škodlivý malvér potrebuje vašu technológiu inteligentnej domácnosti

  • Bezpečnostní experti objavili nový malvér, ktorý útočí na zariadenia pripojené k internetu, ako sú smerovače a bezpečnostné kamery, aby ich priviedol do botnetu.
  • Autori malvéru vždy hľadajú spôsoby, ako preniknúť do zariadení vystavených internetu a použiť ich na najrôznejšie nekalé účely, varujú odborníci.
  • Odborníci naznačujú, že ľudia môžu takéto útoky prekaziť okamžitou inštaláciou bezpečnostných záplat a použitím plne aktualizovaných antimalvérových produktov.
Ilustrácia vírusov šíriacich sa po celom svete

imaginima / Getty Images

Výbuch nemonitorovaný plug-in-and-forget inteligentné zariadenia pripojené na internet nielenže ohrozuje ich vlastníkov, ale môže sa použiť aj na zrušenie populárnych webových stránok a služieb.

Výskumníci nedávno objavili nový kmeň malvéru, ktorý útočí na slabé miesta v niekoľkých smerovačoch. Po infikovaní sú napadnuté smerovače zabalené vo vnútri škodlivého kódu botnety ktoré kyberzločinci používajú na útok na webovú stránku alebo online službu s nevyžiadanou návštevnosťou a vyraďujú ich z prevádzky. Toto je známe ako a

distribuované odmietnutie služby (DDoS) útok v jazyku kybernetickej bezpečnosti.

"Bohužiaľ, existuje príliš veľa nedostatočne chránených systémov, ktoré možno ľahko zapojiť do týchto útokov," Ryan Thomas, viceprezident produktového manažmentu u poskytovateľa riešení kybernetickej bezpečnosti LogicHub, povedal Lifewire e-mailom. "Kľúčom pre koncových používateľov nie je byť jedným z týchto ľahkých cieľov."

My sme Borgovia

Výskumníci z firmy Fortinet zaoberajúcej sa kybernetickou bezpečnosťou narazili na nový variant populárneho malvéru na vytváranie botnetov, ktorý sa naučil nové triky na asimiláciu spotrebiteľských smerovačov. Podľa ich pozorovaní, zlí herci stojaci za botnetom Beastmode (aka B3astmode) „agresívne aktualizovali svoj arzenál exploity,“ pridáva celkovo päť nových exploitov, pričom tri z nich útočia na zraniteľnosti v Totolink smerovače.

Tento vývoj prišiel krátko po tom, čo Totolink vydal aktualizácie firmvéru na opravu troch kritických zraniteľností. Takže zatiaľ čo boli zraniteľné miesta opravené, útočníci vsádzajú na to mnohí používatelia potrebujú čas, kým aktualizujú firmvér na svojich zariadeniach a niektoré nikdy nerobia.

Botnet Beastmode si požičiava svoj kód od veľmi silného Botnet Mirai. Pred ich zatknutím v roku 2018 prevádzkovatelia botnetu Mirai získali otvorený kód svojho smrtiaceho kódu botnet, ktorý umožňuje iným kyberzločincom, ako je Beastmode, aby ho skopírovali a pridali nové funkcie na ďalšie využitie zariadení.

Podľa Fortinetu sa malvér Beastmode okrem Totolinku zameriava aj na zraniteľnosti v niekoľkých D-Link smerovače, IP kamera TP-Link, sieťové zariadenia na nahrávanie videa od Nuuo, ako aj Netgear ReadyNAS Surveillance Produkty. Je znepokojujúce, že niekoľko cielených produktov D-Link bolo prerušených a od spoločnosti nedostanú bezpečnostnú aktualizáciu, čím sú zraniteľné.

„Akonáhle sú zariadenia infikované Beastmode, botnet môžu jeho operátori použiť na vykonávanie rôznych DDoS útokov, ktoré sa bežne vyskytujú v iných botnetoch založených na Mirai,“ napísali vedci.

Prevádzkovatelia botnetov zarábajú peniaze jedným z nich hacking ich botnet zložené z niekoľkých tisícok napadnutých zariadení iným kyberzločincom, alebo môžu sami spustiť DDoS útoky, potom žiadať výkupné od obete zastaviť útoky. Podľa Impervy, DDoS útoky dostatočne silné na to, aby ochromili webovú stránku na niekoľko dní, sa dajú kúpiť už za 5 USD/hodinu.

Smerovače a ďalšie

Zatiaľ čo Fortinet navrhuje, aby ľudia bez zbytočného odkladu aplikovali bezpečnostné aktualizácie na všetky svoje zariadenia pripojené k internetu, Thomas to navrhuje hrozba sa neobmedzuje len na zariadenia, ako sú smerovače a ďalšie zariadenia internetu vecí (IoT), ako sú detské pestúnky a zabezpečenie domácnosti kamery.

„Malvér sa stáva zákernejším a šikovnejším pri spájaní systémov koncových používateľov, aby sa stali súčasťou botnetu,“ zdôraznil Thomas. Navrhol, aby všetci používatelia PC zabezpečili, aby ich antimalvérové ​​nástroje zostali aktuálne. Okrem toho by mal každý urobiť všetko, čo je v jeho silách, aby sa vyhol podozrivým stránkam, ako aj phishingovým útokom.

Anonymný hacker píše kód pomocou virtuálnej klávesnice v serverovej miestnosti.

imaginima / Getty Images

Podľa TrendMicro, netypicky pomalé internetové pripojenie je jedným zo znakov napadnutého smerovača. Mnohé botnety tiež menia prihlasovacie údaje napadnutého zariadenia, takže ak sa nemôžete prihlásiť do svojho zariadenia pripojeného k internetu pomocou existujúceho poverenia (a ste si istí, že nezadávate nesprávne heslo), existuje vysoká pravdepodobnosť, že malvér prenikol do vášho zariadenia a zmenil jeho prihlasovacie údaje.

Pokiaľ ide o malvér, ktorý infikuje počítače, Thomas povedal, že spotrebitelia by si mali zvyknúť v pravidelných intervaloch monitorovať využitie procesora svojich systémov. Je to preto, že mnohé botnety obsahujú aj malvér na kryptomináciu, ktorý kradne a prasa procesor vášho počítača na ťažbu kryptomien.

„Ak váš systém beží rýchlo bez zjavných pripojení, môže to byť znak toho, že je súčasťou botnetu,“ varoval Thomas. "Takže keď notebook nepoužívate, úplne ho vypnite."