Casa > cibernético Notícias > Internet das coisas Botnet, a nova tendência do malware
CYBER NEWS

Internet das coisas Botnet Novo Malware da Trend

shutterstock_249100735Malware que vai pelo nome de BASHLITE foi criado para causar um DDoS (Negação de serviço) tipo de ataques, aproveitando os dispositivos da Internet das coisas, relatório pesquisadores. Esta não é a primeira malwares Internet das coisas que foi detectada, mas os pesquisadores estão preocupados que este tipo de vírus estão se tornando uma nova tendência no malwares.

Nível 3 Ameaça equipe Research Labs criou um relatório sobre uma família de malware conhecido como BASHLIKE que tem capacidades de botnets. Este malware tem módulos que são criados principalmente para distribuir Tipo de DDoS de ataques que o uso inundações e outras técnicas para tornar os dispositivos inutilizáveis ​​por bater-los.

Outros nomes da família de malware são Lizkebab, Torlus e Gafgyt e foi detectado pela primeira vez em 2015. Uma vez que muitos dos dispositivos estão executando diferentes variações, através de código-fonte do Linux, o malware foi programado para atacá-los e ganhar privilégios de root. Isso faz com que o vírus muito adequado para tirar vantagem dos dispositivos no IdC.

E a botnet não é um pequeno demais - ele conseguiu chegar até um milhão de dispositivos que infectou, grande parte dos quais foram empregados na Internet das coisas.

além disso, em seu relatório, pesquisadores de Nível 3 têm também afirmou que os ataques são organizados e orientados, em vez de ser realizada por hackers lobo solitário. Malware Grous tais como Lizard Squad e Poodle Corp estiveram recentemente usng botnets para ajustar e executar ataques DDoS em dispositivos da Internet das coisas de vários caracteres. A principal questão de acordo com os especialistas em perícia de nível 3 foi que muitos desses dispositivos da Internet das coisas, como câmeras de rua e outros foram implantados principalmente com seus nomes de usuário padrão, bem como senhas e endereços IP. Isto permite a um atacante acesso facilmente ganho para o dispositivo, simplesmente procurando as credenciais padrão nele do manual do usuário on-line.

Quando um certo hacker teve acesso ao dispositivo, ele ou ela pode executar louva privilegiados e instalar os bots. Os hackers também pode experimentar com diferentes malwares e ver qual delas vai ser bem sucedido para o tipo de distribuição de Linux o dispositivo está em execução.

sensorstechforum-cães de guarda-hackingfonte da imagem: Playstationlife.net

Uma vez que tudo está no lugar, os hackers se tornam os de energia, eles podem desativar câmeras e causar um ataque de inundação que é basicamente o envio de muitos pacotes vazios através dos protocolos TCP e UDP e tornar o dispositivo temporário inutilizável. E, como a Internet das coisas está se tornando cada vez mais comum, cada vez mais os profissionais de TI tornam-se preocupado que mais e mais sofisticado malware para a Internet das coisas vai bater a web. Esta é a principal razão pela qual muitos têm formado grupos no Facebook e canais do Twitter para alertar sobre os perigos da Internet das coisas.

Ventsislav Krastev

Ventsislav é especialista em segurança cibernética na SensorsTechForum desde 2015. Ele tem pesquisado, cobertura, ajudando vítimas com as mais recentes infecções por malware, além de testar e revisar software e os mais recentes desenvolvimentos tecnológicos. Formado marketing bem, Ventsislav também é apaixonado por aprender novas mudanças e inovações em segurança cibernética que se tornam revolucionárias. Depois de estudar o gerenciamento da cadeia de valor, Administração de rede e administração de computadores de aplicativos do sistema, ele encontrou sua verdadeira vocação no setor de segurança cibernética e acredita firmemente na educação de todos os usuários quanto à segurança e proteção on-line.

mais Posts - Local na rede Internet

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo