Malware mit dem Namen BASHLITE gehen wurde erstellt eine DDoS verursachen (Denial of Service) Art der Angriffe durch die Nutzung von IoT-Geräte nehmen, Forscher berichten,. Dies ist nicht das erste IoT Malware, die erkannt wurde,, Forscher sind jedoch besorgt, dass diese Art von Viren zu einem neuen Trend bei Malware wird.
Ebene 3 Das Team von Threat Research Labs hat einen Bericht über eine Malware-Familie namens BASHLIKE erstellt, die über Botnet-Funktionen verfügt. Diese Malware verfügt über Module, die hauptsächlich zum Verteilen erstellt wurden DDoS-Angriffe die Flooding und andere Techniken verwenden, um Geräte durch Absturz unbrauchbar zu machen.
Andere Namen der Malware-Familie sind Lizkebab, Torlus und Gafgyt und es wurde zuerst wieder in entdeckt 2015. Da auf vielen Geräten unterschiedliche Variationen über den Linux-Quellcode ausgeführt werden, Die Malware wurde so programmiert, dass sie sie angreift und Root-Rechte erhält. Dies macht den Virus sehr gut geeignet, um Geräte im IoT zu nutzen.
Und das Botnetz ist auch nicht klein - es hat es geschafft, bis zu eine Million Geräte zu erreichen, die es infiziert hat, Ein großer Teil davon war im Internet der Dinge beschäftigt.
Weiter, in ihrem Bericht, Forscher von Level 3 haben auch erklärt, dass die Angriffe organisiert und zielgerichtet sind, anstatt von einsamen Wolfshackern ausgeführt zu werden. Malware Grous wie Lizard Squad und Poodle Corp haben kürzlich Botnets verwendet, um DDoS-Angriffe auf IoT-Geräte mit unterschiedlichem Charakter anzupassen und durchzuführen. Laut den Experten von Level 3 war das Hauptproblem, dass viele dieser IoT-Geräte, wie Straßenkameras und andere wurden hauptsächlich mit ihren Standardbenutzernamen sowie Passwörtern und IP-Adressen bereitgestellt. Auf diese Weise kann ein Angreifer problemlos auf das Gerät zugreifen, indem Sie einfach online im Benutzerhandbuch nach den Standardanmeldeinformationen suchen.
Wenn ein bestimmter Hacker Zugriff auf das Gerät erhalten hat, er oder sie kann privilegierte Empfehlungen ausführen und die Bots installieren. Die Hacker können auch mit verschiedenen Malwares experimentieren und sehen, welche für die Art der Linux-Distribution, auf der das Gerät ausgeführt wird, erfolgreich sein wird.
Bildquelle: Playstationlife.net
Sobald alles an Ort und Stelle ist, Die Hacker werden diejenigen, die an der Macht sind, Sie können Kameras deaktivieren und einen Flutangriff verursachen, bei dem im Grunde genommen viele leere Pakete über die UDP- und TCP-Protokolle gesendet werden und das Gerät vorübergehend unbrauchbar wird. Und da IoT immer häufiger wird, Immer mehr IT-Experten befürchten, dass immer ausgefeiltere Malware für das Internet der Dinge ins Internet kommt. Dies ist der Hauptgrund, warum viele Facebook-Gruppen gebildet haben und Twitter-Kanäle vor den Gefahren des IoT zu warnen.