Iată de ce malware-ul rău intenționat își dorește tehnologia Smart Home

Cuprins:

Iată de ce malware-ul rău intenționat își dorește tehnologia Smart Home
Iată de ce malware-ul rău intenționat își dorește tehnologia Smart Home
Anonim

Recomandări cheie

  • Experții în securitate au descoperit un nou malware care atacă dispozitivele conectate la internet, cum ar fi routerele și camerele de securitate, pentru a le conecta într-o rețea bot.
  • Autorii de programe malware caută mereu modalități de a pătrunde în dispozitivele expuse internetului pentru a le folosi în tot felul de scopuri nefaste, avertizează experții.
  • Experții sugerează că oamenii pot contracara astfel de atacuri instalând fără întârziere corecții de securitate și folosind produse antimalware complet actualizate.

Image
Image

Explozia de dispozitive inteligente conectate la internet, conectate și uitate, nemonitorizate nu doar îi pune proprietarii în pericol, ci ar putea fi folosită și pentru a distruge site-uri și servicii populare.

Cercetătorii au descoperit recent o nouă tulpină de malware care atacă vulnerabilitățile de securitate din mai multe routere. Odată infectate, routerele compromise sunt conectate în interiorul rețelelor botnet rău intenționate pe care infractorii cibernetici le folosesc pentru a ataca un site web sau un serviciu online cu trafic nedorit și pentru a le scoate din serviciu. Acest lucru este cunoscut sub numele de atac de refuz de serviciu distribuit (DDoS) în limbajul securității cibernetice.

„Din păcate, există mult prea multe sisteme prost protejate care pot fi cooptate cu ușurință în aceste atacuri”, a declarat Ryan Thomas, VP Management Product la furnizorul de soluții de securitate cibernetică LogicHub, a declarat pentru Lifewire prin e-mail. „Cheia pentru utilizatorii finali este să nu fie una dintre aceste ținte ușoare.”

Noi suntem Borg

Cercetătorii de la firma de securitate cibernetică Fortinet au dat peste o nouă variantă a unui malware popular de tip botnet care învățase noi trucuri pentru a asimila routerele de consum. Conform observațiilor lor, actorii răi din spatele rețelei botnet Beastmode (alias B3astmode) și-au „actualizat agresiv arsenalul de exploit-uri”, adăugând un total de cinci exploit-uri noi, trei dintre ele atacând vulnerabilitățile ruterelor Totolink.

În special, această dezvoltare a venit la scurt timp după ce Totolink a lansat actualizări de firmware pentru a remedia cele trei vulnerabilități critice. Deci, în timp ce vulnerabilitățile au fost corectate, atacatorii pariază pe faptul că mulți utilizatori își iau timp înainte de a actualiza firmware-ul pe dispozitivele lor, iar unii nu fac niciodată.

Rețeaua botnet Beastmode își împrumută codul de la foarte puternicul botnet Mirai. Înainte de arestarea lor în 2018, operatorii de botnet Mirai au furnizat codul de sursă deschisă a rețelei lor mortale, permițând altor infractori cibernetici precum Beastmode să îl copieze și să introducă noi funcții pentru a exploata mai multe dispozitive.

Conform Fortinet, pe lângă Totolink, malware-ul Beastmode vizează și vulnerabilități în mai multe routere D-Link, o cameră IP TP-Link, dispozitive de înregistrare video în rețea de la Nuuo, precum și produsele Netgear ReadyNAS Surveillance. În mod îngrijorător, mai multe produse D-Link vizate au fost întrerupte și nu vor primi o actualizare de securitate de la companie, lăsându-le vulnerabile.

„Odată ce dispozitivele sunt infectate de Beastmode, botnet-ul poate fi folosit de operatorii săi pentru a efectua o varietate de atacuri DDoS întâlnite în mod obișnuit în alte botnet-uri bazate pe Mirai”, au scris cercetătorii.

Operatorii de botnet câștigă bani fie vânzându-și botnetul format din câteva mii de dispozitive compromise către alți infractori cibernetici, fie pot lansa ei înșiși atacurile DDoS, apoi pot cere o răscumpărare de la victimă pentru a înceta atacurile. Potrivit Imperva, atacurile DDoS suficient de puternice pentru a paraliza un site web timp de zile pot fi cumpărate cu doar 5 USD/oră.

Routere și altele

În timp ce Fortinet sugerează ca oamenii să aplice fără întârziere actualizări de securitate tuturor dispozitivelor lor conectate la internet, Thomas sugerează că amenințarea nu este limitată doar la dispozitive precum routerele și alte dispozitive Internet of Things (IoT) precum monitoarele pentru copii. și camere de securitate pentru acasă.

„Malware-ul devine din ce în ce mai insidios și mai inteligent în a face ca sistemele utilizatorilor finali să devină parte a unei rețele bot”, a subliniat Thomas. El a sugerat ca toți utilizatorii de PC-uri să se asigure că instrumentele lor antimalware rămân la zi. În plus, toată lumea ar trebui să facă tot ce poate pentru a evita site-urile suspecte, precum și atacurile de tip phishing.

Image
Image

Conform TrendMicro, o conexiune la internet neobișnuit de lentă este unul dintre semnele unui router compromis. Multe rețele bot modifică, de asemenea, acreditările de conectare ale unui dispozitiv compromis, așa că, dacă nu vă puteți conecta la dispozitivul conectat la internet folosind acreditările existente (și sunteți sigur că nu introduceți parola greșită), există șanse mari ca malware s-a infiltrat în dispozitivul dvs. și i-a modificat detaliile de conectare.

Când vine vorba de malware care infectează computerele, Thomas a spus că consumatorii ar trebui să-și facă un obicei din a monitoriza utilizarea CPU a sistemelor lor la intervale regulate. Acest lucru se datorează faptului că multe botnet-uri includ, de asemenea, programe malware de criptominărie care fură și fură procesorul computerului dvs. pentru a extrage criptomonede.

„Dacă sistemul dumneavoastră funcționează rapid, fără conexiuni evidente, acesta ar putea fi un semn că face parte dintr-o rețea botnet”, a avertizat Thomas. „Deci, atunci când nu folosiți laptopul, închideți-l complet.”

Recomandat: