Zuhause > Cyber ​​Aktuelles > Internet der Dinge Botnet den neuen Malware-Trend
CYBER NEWS

Internet der Dinge Botnet die neue Malware Trend

shutterstock_249100735Malware mit dem Namen BASHLITE gehen wurde erstellt eine DDoS verursachen (Denial of Service) Art der Angriffe durch die Nutzung von IoT-Geräte nehmen, Forscher berichten,. Dies ist nicht das erste IoT Malware, die erkannt wurde,, Forscher sind jedoch besorgt, dass diese Art von Viren zu einem neuen Trend bei Malware wird.

Ebene 3 Das Team von Threat Research Labs hat einen Bericht über eine Malware-Familie namens BASHLIKE erstellt, die über Botnet-Funktionen verfügt. Diese Malware verfügt über Module, die hauptsächlich zum Verteilen erstellt wurden DDoS-Angriffe die Flooding und andere Techniken verwenden, um Geräte durch Absturz unbrauchbar zu machen.

Andere Namen der Malware-Familie sind Lizkebab, Torlus und Gafgyt und es wurde zuerst wieder in entdeckt 2015. Da auf vielen Geräten unterschiedliche Variationen über den Linux-Quellcode ausgeführt werden, Die Malware wurde so programmiert, dass sie sie angreift und Root-Rechte erhält. Dies macht den Virus sehr gut geeignet, um Geräte im IoT zu nutzen.

Und das Botnetz ist auch nicht klein - es hat es geschafft, bis zu eine Million Geräte zu erreichen, die es infiziert hat, Ein großer Teil davon war im Internet der Dinge beschäftigt.

Weiter, in ihrem Bericht, Forscher von Level 3 haben auch erklärt, dass die Angriffe organisiert und zielgerichtet sind, anstatt von einsamen Wolfshackern ausgeführt zu werden. Malware Grous wie Lizard Squad und Poodle Corp haben kürzlich Botnets verwendet, um DDoS-Angriffe auf IoT-Geräte mit unterschiedlichem Charakter anzupassen und durchzuführen. Laut den Experten von Level 3 war das Hauptproblem, dass viele dieser IoT-Geräte, wie Straßenkameras und andere wurden hauptsächlich mit ihren Standardbenutzernamen sowie Passwörtern und IP-Adressen bereitgestellt. Auf diese Weise kann ein Angreifer problemlos auf das Gerät zugreifen, indem Sie einfach online im Benutzerhandbuch nach den Standardanmeldeinformationen suchen.

Wenn ein bestimmter Hacker Zugriff auf das Gerät erhalten hat, er oder sie kann privilegierte Empfehlungen ausführen und die Bots installieren. Die Hacker können auch mit verschiedenen Malwares experimentieren und sehen, welche für die Art der Linux-Distribution, auf der das Gerät ausgeführt wird, erfolgreich sein wird.

sensorstechforum-watchdogs-hackingBildquelle: Playstationlife.net

Sobald alles an Ort und Stelle ist, Die Hacker werden diejenigen, die an der Macht sind, Sie können Kameras deaktivieren und einen Flutangriff verursachen, bei dem im Grunde genommen viele leere Pakete über die UDP- und TCP-Protokolle gesendet werden und das Gerät vorübergehend unbrauchbar wird. Und da IoT immer häufiger wird, Immer mehr IT-Experten befürchten, dass immer ausgefeiltere Malware für das Internet der Dinge ins Internet kommt. Dies ist der Hauptgrund, warum viele Facebook-Gruppen gebildet haben und Twitter-Kanäle vor den Gefahren des IoT zu warnen.

Ventsislav Krastev

Ventsislav ist seitdem Cybersicherheitsexperte bei SensorsTechForum 2015. Er hat recherchiert, Abdeckung, Unterstützung der Opfer bei den neuesten Malware-Infektionen sowie beim Testen und Überprüfen von Software und den neuesten technischen Entwicklungen. Nachdem auch graduierte-Marketing, Ventsislav hat auch eine Leidenschaft für das Erlernen neuer Veränderungen und Innovationen in der Cybersicherheit, die zu Spielverändernern werden. Nach dem Studium des Wertschöpfungskettenmanagements, Netzwerkadministration und Computeradministration von Systemanwendungen, Er fand seine wahre Berufung in der Cybersecrurity-Branche und glaubt fest an die Aufklärung jedes Benutzers über Online-Sicherheit.

Mehr Beiträge - Webseite

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau