Accueil > Nouvelles Cyber > Logiciel malveillant Reaper Botnet – Qu'est-ce et comment pour protéger les appareils IdO
CYBER NOUVELLES

Reaper Botnet Malware – Qu'est-ce et comment pour protéger les appareils IdO

Nouveau malware Botnet a été détectée par des chercheurs de logiciels malveillants pour attaquer IdO (Internet des objets) dispositifs. Le logiciel malveillant vise à compromettre ensemble des réseaux de dispositifs IdO en utilisant DDoS (déni de service) type d'attaques.

Il fait aussi appel les dispositifs IdO dans un botnet, ce qui en fait répandue très rapidement. Selon les experts, le botnet que IdO attaque d'une telle ampleur était botnet Mirai, qui est devenu populaire retour en Novembre, 2016.

en relation: Mirai Botnet Takes Over Bas 900K Devices IdO En Allemagne

Quels appareils sont ciblés et comment ils deviennent Compromis

Alors que les logiciels malveillants Mirai IdO a utilisé des techniques de bruteforcing pour briser dans des dispositifs IdO qui ne sont pas correctement protégés (avec des mots de passe faibles ou ceux par défaut), le logiciel malveillant Reaper a mis en place une stratégie similaire, mais plus avancé. Cela signifie que le logiciel malveillant Reaper utilise technques hacking, qui sont utilisés dans le logiciel de craquage de mots de passe et autres logiciels malveillants afin d'être plus efficace. Une telle peut être une liste prédéfinie de modules ainsi que des programmes qui visent à rechercher les différents exploits et les faiblesses des dispositifs.

Des chercheurs de Qihoo 360 et Check Point ont expliqué que cette nouvelle menace botnet IdO utilise des exploits connus et les faiblesses de sécurité afin d'infiltrer les machines non sécurisées. Et alors que jusqu'à présent Reaper n'a pas encore effectué les attaques DDOS, comme son prédécesseur Mirai, il a le potentiel d'être encore plus dangereux, principalement en raison des nouvelles méthodes que le virus utilise pour se propager, ce qui rend potentiellement plus dévastateur.

Quels périphériques sont affectés

Similaires à d'autres botnet IdO, les dispositifs habituels sont ciblés, comme:

  • routeurs D-Link.
  • routeurs Netgear.
  • routeurs Linksys.
  • Connecté à Internet CCTV de surveillance, appartenant à des sociétés, comme Vacron, Avtech et Vacron.

les chercheurs CheckPoint ont découvert que plus de la moitié des réseaux qu'ils gardent un oeil sur, ont déjà été infectés par les logiciels malveillants et d'entraînement il y a environ 10000 appareils actuellement inscrits dans le réseau de zombies IdO. Ceci a été découvert à la suite de l'ffact que tous ces appareils ont été en communication avec un serveur de commande et de contrôle préalablement établie avec un emplacement réel caché. les chercheurs conseillent CheckPoint que si votre appareil est le suivant compromis liste des périphériques, vous devez mettre à jour immédiatement et patcher toutes les failles de sécurité.

A l'heure actuelle, Les experts ne savent pas quand est ce logiciel malveillant va utiliser ses caractéristiques DDoS, ou pourquoi il n'a pas encore utilisé les. Ils ne croient, cependant que le logiciel malveillant pourrait avoir un réseau cible spécifique des périphériques IdO et il cherche à se propager à ce réseau.

Comment vous protéger?

En plus de mettre à jour votre appareil final au cas où il peut être compromis, nous vous conseillons de lire l'article lié ci-dessous pour vous aider à augmenter la défense globale de vos appareils IdO contre les logiciels malveillants de Botnet et d'autres IdO – intrusions associées.

en relation: Conseils de sécurité pour les périphériques IdO Configuration

Ventsislav Krastev

Ventsislav est expert en cybersécurité chez SensorsTechForum depuis 2015. Il a fait des recherches, couvrant, aider les victimes avec les dernières infections de logiciels malveillants ainsi que tester et examiner les logiciels et les derniers développements technologiques. Ayant obtenu leur diplôme et marketing, Ventsislav est également passionné par l'apprentissage de nouveaux changements et innovations en cybersécurité qui changent la donne. Après avoir étudié la gestion de la chaîne de valeur, Administration réseau et administration informatique des applications système, il a trouvé sa véritable vocation au sein de l'industrie de la cybersécurité et croit fermement à l'éducation de chaque utilisateur en matière de sécurité et de sûreté en ligne..

Plus de messages - Site Internet

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord