Casa > Ciber Noticias > Botnet de Internet de las cosas, la nueva tendencia de malware
CYBER NOTICIAS

Internet de las cosas Botnet el nuevo malware de Trend

shutterstock_249100735El malware va por el nombre de BASHLITE ha sido creado para causar un DDoS (Negación de servicio) tipo de ataques mediante el aprovechamiento de los dispositivos IO, investigadores informan. Este no es el primer software malicioso IO que se ha detectado, pero los investigadores están preocupados de que este tipo de virus se están convirtiendo en una nueva tendencia en el malware.

Nivel 3 Amenaza equipo de Research Labs ha creado un informe sobre una familia de malware conocido como BASHLIKE que tiene capacidades de redes de bots. Este programa malicioso módulos que se crean principalmente para distribuir tipo de ataques DDoS que utilizan las inundaciones y otras técnicas para hacer que los dispositivos inservibles por estrellándolas.

Otros nombres de la familia de malware son Lizkebab, Torlus y Gafgyt y se detectó por primera vez en 2015. Dado que muchos de los dispositivos se están ejecutando diferentes variaciones desde el código fuente de Linux, el malware se ha programado para atacar a ellos y obtener privilegios de root. Esto hace que el virus muy útil para tomar ventaja de los dispositivos en la IO.

Y la red de bots no es un pequeño uno también - se las arregló para llegar hasta un millón de dispositivos que infecta, gran parte de los cuales fueron empleados en el Internet de las cosas.

Además, en su informe, investigadores de Nivel 3 tienen también declararon que los ataques son organizados y dirigidos, en lugar de ser realizado por los hackers lobo solitario. Grous programas maliciosos, como Lizard Squad y caniche Corp han sido recientemente usng botnets para ajustar y realizar ataques DDoS en los dispositivos IO de varios caracteres. El principal problema, según los expertos en la experiencia de Level 3 fue que muchos de esos dispositivos IO, como cámaras calle y otros fueron desplegados principalmente con sus nombres de usuario por defecto, así como contraseñas y direcciones IP. Esto permite a un atacante acceder fácilmente al dispositivo, por la simple búsqueda de las credenciales predeterminadas en que es manual de usuario en línea.

Cuando un determinado hacker ha tenido acceso al dispositivo, él o ella puede ejecutar elogia privilegiados e instalar los robots. Los hackers también pueden experimentar con diferentes malwares y ver cuál va a ser exitoso para el tipo de distribución de Linux, el dispositivo se está ejecutando.

sensorstechforum-perros guardianes-pirateríaFuente de imagen: Playstationlife.net

Una vez que todo está en su sitio, los hackers se hacen los que están en el poder, ellos pueden desactivar cámaras y causar un ataque de inundación que está enviando básicamente muchos paquetes vacíos a través de los protocolos TCP y UDP y hacer que el dispositivo temporal inutilizable. Y como la IO se está volviendo más y más comunes, más y más profesionales de TI se vuelven preocupados de que más y más sofisticados programas maliciosos para la IO llegará a la web. Esta es la razón principal por la cual muchos han formado grupos de Facebook y canales de Twitter para advertir de los peligros de la IO.

Ventsislav Krastev

Ventsislav es un experto en ciberseguridad en SensorsTechForum desde 2015. El ha estado investigando, cubierta, ayudando a las víctimas con las últimas infecciones de malware, además de probar y revisar software y los últimos desarrollos tecnológicos. Tener la comercialización graduado, así, Ventsislav también tiene pasión por aprender nuevos cambios e innovaciones en ciberseguridad que se conviertan en un cambio de juego.. Después de estudiar Value Chain Management, Administración de redes y administración de computadoras de aplicaciones del sistema, encontró su verdadero llamado dentro de la industria de la ciberseguridad y cree firmemente en la educación de cada usuario hacia la seguridad en línea.

Más Mensajes - Sitio web

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo