Hjem > Cyber ​​Nyheder > Reaper Botnet Malware – Hvad er det og hvordan du beskytter IoT Devices
CYBER NEWS

Reaper botnet Malware – Hvad er det og hvordan du beskytter IoT Devices

Nyt botnet malware er blevet opdaget af malware forskere til at angribe tingenes internet (Tingenes internet) enheder. Den malware har til formål at kompromittere hele netværk af IoT enheder ved hjælp af DDoS (Servicenægtelse) type angreb.

Det enlists også IoT enheder i et botnet, hvilket gør det udbredt meget hurtigt. Ifølge eksperter, den eneste IoT botnet angreb af en sådan skala var Mirai botnet, som blev populær tilbage i November, 2016.

Relaterede: Mirai Botnet Tager Down Over 900K IoT-enheder i Tyskland

Hvilke enheder er målrettet og hvordan de Bliv Kompromitteret

Mens Mirai IoT malware bruges bruteforcing teknikker til at bryde ind IoT enheder, som ikke er korrekt sikrede (med svage passwords eller standard dem), den Reaper malware har implementeret en lignende strategi, men mere avanceret. Det betyder, at den Reaper malware bruger hacking technques, der anvendes i password sprængning software og anden malware for at være mere effektiv. En sådan kan være en forudindstillet liste over moduler samt programmer, der har til formål at lede efter forskellige exploits og svagheder enhederne.

Forskere ved Qihoo 360 og Check Point har forklaret at denne nye tingenes internet botnet trussel benytter kendte exploits og svagheder sikkerhed for at infiltrere usikre maskiner. Og mens hidtil Reaper har endnu ikke foretaget DDoS-angreb, ligesom det forgænger Mirai, det har potentiale til at blive endnu farligere, primært på grund af de nye metoder virussen bruger til at sprede, hvilket gør det potentielt mere ødelæggende.

Hvilke enheder er påvirket

Svarende til andre tingenes internet botnet, det sædvanlige udstyr er målrettet, såsom:

  • D-Link routere.
  • Netgear routere.
  • Linksys routere.
  • Internet-tilsluttet tv-overvågning, tilhører virksomheder, ligesom Vacron, AVTECH og Vacron.

CheckPoint forskere har opdaget, at mere end halvdelen af ​​de netværk, som de holder øje med, Der er allerede blevet smittet med krusning malware, og der er ca. 10000 enheder i øjeblikket indskrevet i tingenes internet zombie netværk. Det blev opdaget som et resultat af den ffact, at alle disse anordninger blev kommunikerer med en tidligere etableret kommando og kontrol-server med en skjult faktiske placering. CheckPoint forskere rådgive, at hvis enheden er fra følgende kompromitteret liste enheder, du bør opdatere den med det samme og lappe alle sikkerhedshuller.

På nuværende tidspunkt, eksperter ved ikke, hvornår denne malware vil bruge det er DDOS funktioner, eller hvorfor Det har ikke brugt dem endnu. De tror, imidlertid, at malware kan have nogle specifikke mål netværk af IoT-enheder, og det søger at sprede sig til dette netværk.

Sådan beskytter du dig selv?

Udover at opdatere din ende enhed i tilfælde kan det være et kompromis, vi råde dig til at læse følgende relaterede artikel for at hjælpe dig med at øge den samlede forsvar af dine IoT enheder mod botnet malware og andre tingenes internet – relaterede indtrængen.

Relaterede: Sikkerhed Tips til Konfiguration IoT Devices

Ventsislav Krastev

Ventsislav er cybersikkerhedsekspert hos SensorsTechForum siden 2015. Han har forsket, tildækning, hjælpe ofre med de nyeste malware-infektioner plus test og gennemgang af software og den nyeste teknologiudvikling. Have uddannet Marketing samt, Ventsislav har også lidenskab for at lære nye skift og innovationer inden for cybersikkerhed, der bliver spiludskiftere. Efter at have studeret Management Chain Management, Netværksadministration og computeradministration af systemapplikationer, han fandt sit rigtige kald inden for cybersecurity-branchen og er en stærk troende på uddannelse af enhver bruger til online sikkerhed og sikkerhed.

Flere indlæg - Websted

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig