Huis > Cyber ​​Nieuws > Reaper Botnet-malware – Wat is het en hoe te beschermen ivd Devices
CYBER NEWS

Reaper botnetmalware – Wat is het en hoe te beschermen ivd Devices

New Botnet malware is gedetecteerd door malware onderzoekers ivd vallen (internet van dingen) apparaten. De malware heeft als doel om hele netwerken van ivd apparaten in gevaar brengen door het gebruik van DDOS (denial of service) type aanvallen.

Het werft ook het Internet of Things apparaten in een botnet, waardoor het op grote schaal zeer snel. Volgens deskundigen, de enige ivd botnetaanval dergelijke omvang was Mirai botnet, die populair werd in november, 2016.

Verwant: Mirai Botnet neemt naar beneden over 900K ivd Devices In Duitsland

Welke apparaten zijn gericht en hoe ze gecompromitteerd

Terwijl de Mirai IoT malware gebruikt bruteforcing technieken in te breken in ivd apparaten die niet goed waren beveiligd (met zwakke wachtwoorden of de standaard instellingen), de Reaper malware heeft een soortgelijke strategie geïmplementeerd, maar meer geavanceerde. Dit betekent dat de Reaper malware maakt gebruik van hacking technques, die worden gebruikt bij het kraken van wachtwoorden software en andere malware om meer effectief te zijn. Zodanig kan een vooraf ingestelde lijst met modules, evenals programma's die gericht zijn op zoek naar verschillende exploits en zwakke punten van de apparaten.

Onderzoekers van Qihoo 360 en Check Point hebben uitgelegd dat deze nieuwe ivd botnet dreiging maakt gebruik van bekende exploits en zwakke punten van de veiligheid met het oog op onveilige machines infiltreren. En terwijl tot nu toe Reaper is nog niet uitgevoerd DDoS-aanvallen, alsof het de voorganger van Mirai, het heeft de potentie om nog meer gevaarlijk zijn, vooral als gevolg van de nieuwe methoden het virus gebruikt om zich te verspreiden, waardoor het potentieel verwoestende.

Welke apparaten worden beïnvloed

Net als bij andere ivd botnet, de gebruikelijke inrichtingen worden getarget, zoals:

  • D-Link routers.
  • Netgear routers.
  • Linksys routers.
  • -Internet verbonden surveillance CCTV, die behoren tot bedrijven, zoals Vacron, AVTECH en Vacron.

CheckPoint onderzoekers hebben ontdekt dat meer dan de helft van de netwerken die zij in de gaten houden, Er zijn al besmet met de rimpel malware en er zijn ongeveer 10000 apparaten die momenteel ingeschreven in het Internet of Things zombie-netwerk. Dit werd ontdekt als een gevolg van de FFact dat al deze apparaten werden communiceren met een eerder vastgestelde command and control-server met een verborgen werkelijke locatie. CheckPoint onderzoekers adviseren dat als uw apparaat uit de volgende lijst gecompromitteerd apparaten, je moet het onmiddellijk bijwerken en patchen alle beveiligingsfouten.

Op dit moment, experts weet niet wanneer wordt deze malware gaat om het te gebruiken is DDoS-functies, of waarom Het is ze nog niet gebruikt. Ze doen geloven, echter dat de software mogelijk een aantal specifieke doelgroep netwerk van ivd apparaten hebben en het is op zoek naar verspreiden naar dit netwerk.

Hoe jezelf te beschermen?

Naast het bijwerken van uw end apparaat voor het geval het compromis kan zijn, raden wij u aan de volgende gerelateerde artikel te lezen om u te helpen de algemene verdediging van uw ivd-apparaten tegen botnet malware en andere ivd verhogen – gerelateerde inbraken.

Verwant: Veiligheid Tips voor het configureren ivd Devices

Ventsislav Krastev

Ventsislav is sindsdien een cybersecurity-expert bij SensorsTechForum 2015. Hij heeft onderzoek gedaan, aan het bedekken, slachtoffers helpen met de nieuwste malware-infecties plus het testen en beoordelen van software en de nieuwste technische ontwikkelingen. Na afgestudeerd Marketing, alsmede, Ventsislav heeft ook een passie voor het leren van nieuwe verschuivingen en innovaties in cybersecurity die gamechangers worden. Na het bestuderen van Value Chain Management, Netwerkbeheer en computerbeheer van systeemtoepassingen, hij vond zijn ware roeping binnen de cyberbeveiligingsindustrie en gelooft sterk in het opleiden van elke gebruiker in de richting van online veiligheid en beveiliging.

Meer berichten - Website

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens