Accueil > Nouvelles Cyber > Internet of Things Botnet, la nouvelle tendance des malwares
CYBER NOUVELLES

Internet des objets Botnet la nouvelle tendance de Malware

shutterstock_249100735Malware va par le nom de BASHLITE a été créé pour provoquer un DDoS (Déni de service) type d'attaques en tirant parti des dispositifs IdO, chercheurs rapportent. Ce n'est pas le premier malware IdO qui a été détecté, mais les chercheurs craignent que ce type de virus ne devienne une nouvelle tendance dans les malwares.

Niveau 3 L'équipe Threat Research Labs a créé un rapport sur une famille de logiciels malveillants appelée BASHLIKE, dotée de capacités de botnet. Ce malware a des modules qui sont principalement créés pour distribuer Attaques de type DDoS qui utilisent l'inondation et d'autres techniques pour rendre les périphériques inutilisables en les plantant.

Les autres noms de la famille des logiciels malveillants sont Lizkebab, Torlus et Gafgyt et il a été détecté pour la première fois en 2015. Étant donné que de nombreux appareils exécutent différentes variantes via le code source de Linux, le malware a été programmé pour les attaquer et obtenir les privilèges root. Cela rend le virus très approprié pour tirer parti des appareils de l'IoT.

Et le botnet n'est pas non plus petit - il a réussi à atteindre jusqu'à un million d'appareils qu'il a infecté, dont une grande partie était employée dans l'internet des objets.

En outre, dans leur rapport, chercheurs de Level 3 ont également déclaré que les attaques sont organisées et ciblées, au lieu d'être joué par des hackers solitaires. Des groupes de malwares tels que Lizard Squad et Poodle Corp ont récemment utilisé des botnets pour ajuster et exécuter des attaques DDoS sur des appareils IoT de différents caractères.. Selon les experts de niveau 3, le principal problème était que bon nombre de ces appareils IoT, comme les caméras de rue et d'autres ont été principalement déployés avec leurs noms d'utilisateur par défaut ainsi que des mots de passe et des adresses IP. Cela permet à un attaquant d'accéder facilement à l'appareil, en recherchant simplement les informations d'identification par défaut dans son manuel d'utilisation en ligne.

Lorsqu'un certain hacker a eu accès à l'appareil, il ou elle peut exécuter des recommandations privilégiées et installer les bots. Les pirates peuvent également expérimenter différents malwares et voir lequel réussira pour le type de distribution de Linux que l'appareil exécute..

sensorstechforum-chiens de garde-piratageSource de l'image: Playstationlife.net

Une fois que tout est en place, les hackers deviennent ceux au pouvoir, ils peuvent désactiver les caméras et provoquer une attaque par inondation qui envoie essentiellement de nombreux paquets vides via les protocoles UDP et TCP et rend le périphérique temporairement inutilisable. Et comme l'IoT devient de plus en plus courant, de plus en plus de professionnels de l'informatique s'inquiètent du fait que de plus en plus de logiciels malveillants sophistiqués pour l'IoT atteignent le Web. C'est la principale raison pour laquelle beaucoup ont formé des groupes Facebook et Chaînes Twitter pour avertir des dangers de l'IoT.

Ventsislav Krastev

Ventsislav est expert en cybersécurité chez SensorsTechForum depuis 2015. Il a fait des recherches, couvrant, aider les victimes avec les dernières infections de logiciels malveillants ainsi que tester et examiner les logiciels et les derniers développements technologiques. Ayant obtenu leur diplôme et marketing, Ventsislav est également passionné par l'apprentissage de nouveaux changements et innovations en cybersécurité qui changent la donne. Après avoir étudié la gestion de la chaîne de valeur, Administration réseau et administration informatique des applications système, il a trouvé sa véritable vocation au sein de l'industrie de la cybersécurité et croit fermement à l'éducation de chaque utilisateur en matière de sécurité et de sûreté en ligne..

Plus de messages - Site Internet

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord