IoTを攻撃するマルウェア研究者によって新しいボットネットマルウェアが検出されました (モノのインターネット) デバイス. このマルウェアは、DdoSを使用してIoTデバイスのネットワーク全体を侵害することを目的としています (サービス拒否) 攻撃の種類.
また、ボットネットにIoTデバイスを参加させます, それを非常に迅速に広める. 専門家によると, このような規模のIoTボットネット攻撃はMiraiボットネットだけでした, 11月に人気を博しました, 2016.
→関連している: Miraiボットネットがドイツで90万を超えるIoTデバイスを停止
どのデバイスがターゲットにされ、どのように侵害されるか
Mirai IoTマルウェアは、ブルートフォーシング技術を使用して、適切に保護されていないIoTデバイスに侵入しました。 (弱いパスワードまたはデフォルトのパスワード), Reaperマルウェアは同様の戦略を実装しています, しかし、より高度. これは、Reaperマルウェアがハッキング技術を使用していることを意味します, より効果的にするためにパスワードクラッキングソフトウェアやその他のマルウェアで使用されている. これは、デバイスのさまざまな悪用や弱点を探すことを目的としたモジュールやプログラムの事前設定リストである可能性があります.
Qihooの研究者 360 およびチェックポイント 説明しました この新しいIoTボットネットの脅威は、安全でないマシンに侵入するために、既知のエクスプロイトとセキュリティの弱点を使用していること. そしてこれまでのところ、ReaperはまだDdoS攻撃を実行していません, 前作のみらいみたい, さらに危険になる可能性があります, 主にウイルスが拡散するために使用する新しい方法のため, それを潜在的により破壊的にする.
影響を受けるデバイス
他のIoTボットネットと同様, 通常のデバイスがターゲットになります, そのような:
- D-Linkルーター.
- Netgearルーター.
- Linksysルーター.
- インターネットに接続された監視CCTV, 会社に所属, Vacronのように, AVTechとVacron.
CheckPointの研究者は、監視しているネットワークの半分以上が監視していることを発見しました。, すでにリップルマルウェアに感染しており、 10000 IoTゾンビネットワークに現在登録されているデバイス. これは、これらのデバイスのすべてが、実際の場所が隠された、以前に確立されたコマンドアンドコントロールサーバーと通信していたという事実の結果として発見されました。. CheckPointの研究者は、お使いのデバイスが以下のものである場合は 侵害されたデバイスのリスト, すぐに更新して、すべてのセキュリティ上の欠陥にパッチを当てる必要があります.
現時点では, 専門家は、このマルウェアがいつDdoS機能を使用するのかわかりません, またはなぜそれがまだそれらを使用していないのか. 彼らは信じています, ただし、マルウェアにはIoTデバイスの特定のターゲットネットワークが含まれている可能性があり、このネットワークへの拡散を検討しています.
自分を守る方法?
妥協する可能性がある場合に備えて、エンドデバイスを更新することに加えて, ボットネットマルウェアやその他のIoTに対するIoTデバイスの全体的な防御を強化するために、次の関連記事を読むことをお勧めします – 関連する侵入.
→関連している: IoTデバイスを構成するためのセキュリティのヒント