Malware gaan door de naam van BASHLITE is opgericht om een DDoS veroorzaken (Denial of Service) type aanvallen door gebruik te maken van het ivd inrichtingen, onderzoekers verslag. Dit is niet de eerste ivd malware die is gedetecteerd, maar onderzoekers zijn bezorgd dat dit type virussen een nieuwe trend in malware aan het worden is.
Niveau 3 Het Threat Research Labs-team heeft een rapport gemaakt over een malwarefamilie die bekend staat als BASHLIKE en die botnet-mogelijkheden heeft. Deze malware heeft modules die voornamelijk zijn gemaakt om te verspreiden DDoS-aanvallen die overstromingen en andere technieken gebruiken om apparaten onbruikbaar te maken door ze te laten crashen.
Andere namen van de malwarefamilie zijn Lizkebab, Torlus en Gafgyt en het werd voor het eerst terug gedetecteerd 2015. Omdat veel van de apparaten verschillende variaties uitvoeren via de broncode van Linux, de malware is geprogrammeerd om ze aan te vallen en rootprivileges te verkrijgen. Dit maakt het virus zeer geschikt om gebruik te maken van apparaten in het IoT.
En het botnet is ook niet klein: het wist tot een miljoen apparaten te bereiken die het had geïnfecteerd, waarvan een groot deel werkzaam was in het internet der dingen.
Bovendien, in hun verslag, onderzoekers van Level 3 hebben ook verklaard dat de aanvallen georganiseerd en gericht zijn, in plaats van te worden uitgevoerd door lone wolf hackers. Malware zoals Lizard Squad en Poodle Corp hebben onlangs botnets gebruikt om DDoS-aanvallen aan te passen en uit te voeren op IoT-apparaten van verschillende aard. Het belangrijkste probleem volgens de experts van Level 3's expertise was dat veel van die IoT-apparaten, zoals straatcamera's en anderen werden voornamelijk ingezet met hun standaardgebruikersnamen, wachtwoorden en IP-adressen. Hierdoor kan een aanvaller gemakkelijk toegang krijgen tot het apparaat, door simpelweg te zoeken naar de standaardreferenties in de online gebruikershandleiding.
Wanneer een bepaalde hacker toegang heeft gekregen tot het apparaat, hij of zij kan bevoorrechte aanbevelingen uitvoeren en de bots installeren. De hackers kunnen ook experimenteren met verschillende malware en zien welke succesvol zal zijn voor het type Linux-distributie waarop het apparaat draait..
bron van het beeld: Playstationlife.net
Zodra alles op zijn plaats is, de hackers worden degenen die aan de macht zijn, ze kunnen camera's uitschakelen en een overstromingsaanval veroorzaken die in feite veel lege pakketten verzendt via de UDP- en TCP-protocollen en het apparaat tijdelijk onbruikbaar maken. En omdat IoT steeds gewoner wordt, steeds meer IT-professionals maken zich zorgen dat steeds meer geavanceerde malware voor IoT op het web zal verschijnen. Dit is de belangrijkste reden waarom velen Facebook-groepen hebben gevormd en Twitter-kanalen om te waarschuwen voor de gevaren van IoT.