Malware que vai pelo nome de BASHLITE foi criado para causar um DDoS (Negação de serviço) tipo de ataques, aproveitando os dispositivos da Internet das coisas, relatório pesquisadores. Esta não é a primeira malwares Internet das coisas que foi detectada, mas os pesquisadores estão preocupados que este tipo de vírus estão se tornando uma nova tendência no malwares.
Nível 3 Ameaça equipe Research Labs criou um relatório sobre uma família de malware conhecido como BASHLIKE que tem capacidades de botnets. Este malware tem módulos que são criados principalmente para distribuir Tipo de DDoS de ataques que o uso inundações e outras técnicas para tornar os dispositivos inutilizáveis por bater-los.
Outros nomes da família de malware são Lizkebab, Torlus e Gafgyt e foi detectado pela primeira vez em 2015. Uma vez que muitos dos dispositivos estão executando diferentes variações, através de código-fonte do Linux, o malware foi programado para atacá-los e ganhar privilégios de root. Isso faz com que o vírus muito adequado para tirar vantagem dos dispositivos no IdC.
E a botnet não é um pequeno demais - ele conseguiu chegar até um milhão de dispositivos que infectou, grande parte dos quais foram empregados na Internet das coisas.
além disso, em seu relatório, pesquisadores de Nível 3 têm também afirmou que os ataques são organizados e orientados, em vez de ser realizada por hackers lobo solitário. Malware Grous tais como Lizard Squad e Poodle Corp estiveram recentemente usng botnets para ajustar e executar ataques DDoS em dispositivos da Internet das coisas de vários caracteres. A principal questão de acordo com os especialistas em perícia de nível 3 foi que muitos desses dispositivos da Internet das coisas, como câmeras de rua e outros foram implantados principalmente com seus nomes de usuário padrão, bem como senhas e endereços IP. Isto permite a um atacante acesso facilmente ganho para o dispositivo, simplesmente procurando as credenciais padrão nele do manual do usuário on-line.
Quando um certo hacker teve acesso ao dispositivo, ele ou ela pode executar louva privilegiados e instalar os bots. Os hackers também pode experimentar com diferentes malwares e ver qual delas vai ser bem sucedido para o tipo de distribuição de Linux o dispositivo está em execução.
fonte da imagem: Playstationlife.net
Uma vez que tudo está no lugar, os hackers se tornam os de energia, eles podem desativar câmeras e causar um ataque de inundação que é basicamente o envio de muitos pacotes vazios através dos protocolos TCP e UDP e tornar o dispositivo temporário inutilizável. E, como a Internet das coisas está se tornando cada vez mais comum, cada vez mais os profissionais de TI tornam-se preocupado que mais e mais sofisticado malware para a Internet das coisas vai bater a web. Esta é a principal razão pela qual muitos têm formado grupos no Facebook e canais do Twitter para alertar sobre os perigos da Internet das coisas.