Nyt botnet malware er blevet opdaget af malware forskere til at angribe tingenes internet (Tingenes internet) enheder. Den malware har til formål at kompromittere hele netværk af IoT enheder ved hjælp af DDoS (Servicenægtelse) type angreb.
Det enlists også IoT enheder i et botnet, hvilket gør det udbredt meget hurtigt. Ifølge eksperter, den eneste IoT botnet angreb af en sådan skala var Mirai botnet, som blev populær tilbage i November, 2016.
→Relaterede: Mirai Botnet Tager Down Over 900K IoT-enheder i Tyskland
Hvilke enheder er målrettet og hvordan de Bliv Kompromitteret
Mens Mirai IoT malware bruges bruteforcing teknikker til at bryde ind IoT enheder, som ikke er korrekt sikrede (med svage passwords eller standard dem), den Reaper malware har implementeret en lignende strategi, men mere avanceret. Det betyder, at den Reaper malware bruger hacking technques, der anvendes i password sprængning software og anden malware for at være mere effektiv. En sådan kan være en forudindstillet liste over moduler samt programmer, der har til formål at lede efter forskellige exploits og svagheder enhederne.
Forskere ved Qihoo 360 og Check Point har forklaret at denne nye tingenes internet botnet trussel benytter kendte exploits og svagheder sikkerhed for at infiltrere usikre maskiner. Og mens hidtil Reaper har endnu ikke foretaget DDoS-angreb, ligesom det forgænger Mirai, det har potentiale til at blive endnu farligere, primært på grund af de nye metoder virussen bruger til at sprede, hvilket gør det potentielt mere ødelæggende.
Hvilke enheder er påvirket
Svarende til andre tingenes internet botnet, det sædvanlige udstyr er målrettet, såsom:
- D-Link routere.
- Netgear routere.
- Linksys routere.
- Internet-tilsluttet tv-overvågning, tilhører virksomheder, ligesom Vacron, AVTECH og Vacron.
CheckPoint forskere har opdaget, at mere end halvdelen af de netværk, som de holder øje med, Der er allerede blevet smittet med krusning malware, og der er ca. 10000 enheder i øjeblikket indskrevet i tingenes internet zombie netværk. Det blev opdaget som et resultat af den ffact, at alle disse anordninger blev kommunikerer med en tidligere etableret kommando og kontrol-server med en skjult faktiske placering. CheckPoint forskere rådgive, at hvis enheden er fra følgende kompromitteret liste enheder, du bør opdatere den med det samme og lappe alle sikkerhedshuller.
På nuværende tidspunkt, eksperter ved ikke, hvornår denne malware vil bruge det er DDOS funktioner, eller hvorfor Det har ikke brugt dem endnu. De tror, imidlertid, at malware kan have nogle specifikke mål netværk af IoT-enheder, og det søger at sprede sig til dette netværk.
Sådan beskytter du dig selv?
Udover at opdatere din ende enhed i tilfælde kan det være et kompromis, vi råde dig til at læse følgende relaterede artikel for at hjælpe dig med at øge den samlede forsvar af dine IoT enheder mod botnet malware og andre tingenes internet – relaterede indtrængen.
→Relaterede: Sikkerhed Tips til Konfiguration IoT Devices