Novi virus koji će srušiti cijeli svijet interneta. Reaper: novi virus koji može srušiti internet

Prošlog decembra, sajber napad na ukrajinsku električnu mrežu doveo je do nestanka struje u sjevernom dijelu Kijeva, glavnog grada zemlje, i okolnim područjima. Ali tek sada su stručnjaci za kompjutersku bezbednost uspeli da otkriju krivca iza ovih sajber napada na ukrajinske industrijske sisteme kontrole.

Slovački proizvođač antivirusnog softvera ESET i kompanija za zaštitu kritične infrastrukture Dragos Inc. rekli su da su otkrili opasan novi zlonamjerni softver koji cilja kritične industrijske sisteme kontrole i koji može uzrokovati nestanke struje.

Sajber napad na ukrajinsku elektroenergetsku mrežu Ukrenergo u decembru 2016. koristio je crv Industroyer ili CrashOverRide (Industroyer/CrashOverRide). Ovo je novi, vrlo napredni zlonamjerni softver dizajniran da sabotira električne mreže. Prema stručnjacima za kompjutersku sigurnost, CrashOverRide je sada najveća prijetnja industrijskim kontrolnim sistemima od Stuxneta, prvog zlonamjernog softvera koji su navodno razvili SAD i Izrael za sabotiranje iranskih nuklearnih postrojenja 2009. godine.

Za razliku od Stuxnet crva, CrashOverRide ne iskorištava ranjivosti softvera nultog dana da bi izvršio svoje zlonamjerne radnje. Umjesto toga, oslanja se na četiri industrijska komunikacijska protokola koji se koriste širom svijeta u elektroenergetskoj infrastrukturi, sistemima kontrole transporta i drugim infrastrukturnim sistemima kritičnim za misiju.

CrashOverRide malver može da manipuliše decenijama starim prekidačima i prekidačima električnih podstanica, omogućavajući napadaču da jednostavno isključi distribuciju električne energije, uzrokujući kaskadne nestanke struje. Moguće je čak uzrokovati nepopravljivu štetu na samoj upravljačkoj opremi.

Industrijski zlonamjerni softver je backdoor koji prvo instalira četiri korisne komponente za kontrolu prekidača i prekidača. Zatim se crv povezuje sa serverom za daljinsku kontrolu kako bi primio komande od napadača.

Kako kažu stručnjaci iz ESET-a, „CrashOverRide korisni tereti pokazuju duboko znanje svojih programera u organizaciji upravljanja industrijskim sistemima. Uz to, zlonamjerni program ima niz dodatnih funkcija koje mu omogućavaju da se sakrije od antivirusnih skenera i ukloni sve tragove svog uplitanja u kompjuterski sistem. Do danas postoje samo četiri virusna programa koji ciljaju na industrijske sisteme kontrole. Ovo je zloglasni Stuxnet, Havex, BlackEnergy, a sada se ispostavilo da je CrashOverRide. Ali za razliku od Havexa i BlackEnergyja, koji su dizajnirani za industrijsku špijunažu, CrashOverRide, kao i Stuxnet, je program za sabotažu.”

Kompanija Dragos kaže skoro istu stvar o novom crvu: „Funkcije i struktura CrashOverRide-a ne služe svrsi industrijske špijunaže. Jedina prava karakteristika ovog zlonamjernog softvera je da će napasti kontrolne sisteme i uzrokovati nestanke struje.”

Analiza novog zlonamjernog softvera sugerira da bi CrashOverRide, ako je potpuno operativan, mogao dovesti do nestanka struje mnogo raširenijih od onih koji su se dogodili u decembru 2016. godine u Ukrajini.

Zlonamjerni softver uključuje zamjenjive, dodatke komponente koje mogu omogućiti CrashOverRide-u da koristi širok spektar uslužnih programa za upravljanje napajanjem ili čak da pokrene istovremene napade na više meta. Štoviše: ovisno o dodatnim modulima povezanim s virusom, može se koristiti i za napad na druge infrastrukture, kao što su transport, plinovodi ili čak hidroelektrane.

Analizirajući programski kod CrashOverRide, stručnjaci su došli do zaključka da je virus najvjerovatnije razvila hakerska grupa iz Rusije, koja je svojevremeno stvorila crva Sandworm.

SCENARIJ NOĆNE MORE ZA SAD

Prije samo nekoliko sedmica, bukvalno milioni kompjutera širom svijeta bili su iznenada napadnuti od strane kompjuterskog crva WannaCry koji je razvila američka Agencija za nacionalnu sigurnost. Ovaj malver je zaključao servere i radne stanice, zahtevajući od zaraženih korisnika da plate napadačima 300 dolara u roku od nekoliko dana. Ili se cijena automatski povećala na 600 dolara. Ako novac nikada nije stigao na račun napadača, sve informacije na diskovima zaraženog računara su potpuno uništene.

Nightmare Scenario je Industroyer/CrashOverRide veza s modulom otkupnine poput onog koji se koristi u Wannacryju. Ako ovaj zlonamjerni softver zarazi kontrolne sisteme, prva stvar s kojom će se suočiti njihovi operateri je da neće moći pristupiti prekidačima ili sistemskim transformatorima jer će morati platiti otkupninu za pristup.

Pošto osoblje mreže fizički kontroliše i transformatore i sve velike prekidače, oni mogu bez otkupnine. Ali problem je u tome što će virus uništiti fabrički firmver na svakom od ovih uređaja i biće potrebno najmanje mjesec dana da se sve promijeni svuda. MJESEC, što je pola, ako ne i cijela SAD će sjediti u mraku i bez struje! Šta ćete tačno učiniti ako u vašoj kući nema svjetla 30 dana?

Novi talas ransomware virusa prvenstveno je zahvatio Rusiju, a pogađa i kompanije u Turskoj, Nemačkoj i Ukrajini, rekao je za RIA Novosti Vjačeslav Zakorževski, šef odeljenja za istraživanje antivirusnih programa u Kaspersky Lab.

„Prema našim zapažanjima, većina žrtava napada je u Rusiji. Slične napade vidimo i u Ukrajini, Turskoj i Njemačkoj, ali u mnogo manjem broju, zlonamjerni softver se širi kroz niz zaraženih ruskih medijskih stranica. rekao je Zakorževski.

Prema njegovom mišljenju, svi znakovi ukazuju da se radi o ciljanom napadu na korporativne mreže. “Koristimo metode slične onima koje smo primijetili u napadu na ExPetr, ali ne možemo potvrditi vezu s ExPetr-om. Nastavljamo da istražujemo situaciju”, dodao je stručnjak.

Web stranica Kaspersky Lab izvještava da su računari napadnuti virusom pod nazivom BadRabbit. Za otključavanje, hakeri traže da plate 0,05 bitkoina (oko 283 dolara).


Novinska agencija Interfax i peterburška publikacija Fontanka.ru ranije su izvijestili o sajber napadima na svojim web stranicama. Kijevski metro i aerodrom u Odesi takođe su pogođeni hakerima.

Kako bi se zaštitio od ovog napada, Kaspersky Lab preporučuje korištenje ažuriranih antivirusnih baza podataka, a ako one nisu instalirane, stručnjaci kompanije savjetuju zabranu izvršavanja datoteka kao što su c:\windows\infpub.dat i c:\windows\ cscc.dat od korištenja alata za administraciju sistema.

Prethodni globalni hakerski napad upotrebom virusa ransomware pogodio je računare širom svijeta krajem juna. Tada je virus, koji je Kaspersky Lab nazvao ExPetr, počeo da se širi iz Ukrajine. Osim toga, najviše su stradali Italija i Izrael.

Reaper: novi virus koji će srušiti cijeli svjetski internet.

Ogroman botnet koji se stvarao posljednjih nekoliko sedmica prijeti da uništi internet, upozorili su izraelski stručnjaci za sajber bezbjednost.

Botnet (engleski Botnet, IPA:; izvedeno od riječi robot i mreža) je računarska mreža koja se sastoji od određenog broja hostova koji pokreću botove - autonomni softver. Najčešće, bot u botnetu je program koji je skriven i dostupan na uređajima i dozvoljen napadaču. Obično se koristi za ilegalne ili neodobrene aktivnosti - slanje neželjene pošte, brute force lozinke na udaljenom sistemu, napadi uskraćivanja usluge (DoS i DDoS napadi).

Novi botnet koristi sve vrste uređaja, uključujući WiFi rutere i web kamere. Jednom kada su hakirani, oni će zajedno slati rafale podataka serverima koji napajaju Internet, uzrokujući njihov pad i na kraju isključenje.

Otprilike u ovo doba prošle godine, dogodio se sličan napad uzrokovan Mirai botnet-om koji je zatvorio internet na gotovo cijeloj istočnoj obali Sjedinjenih Država.

Sada su, međutim, izraelski sigurnosni istraživači u Check Pointu otkrili, kako oni nazivaju, potpuno novi i sofisticiraniji botnet, čija bi potpuna aktivnost mogla uzrokovati virtualni "cyber uragan".

“Do sada procjenjujemo da je više od milion organizacija već pogođeno širom svijeta, uključujući SAD, Australiju i određena područja između njih. A njihov broj se samo povećava. Naše istraživanje pokazuje da trenutno proživljavamo period zatišja prije jako velike oluje. Sljedeći sajber uragan dolazi uskoro.”

Tako se ispostavilo da je botnet, koji su izraelski stručnjaci nazvali Reaper, već zarazio mreže najmanje milion kompanija. Više se ne može utvrditi broj zaraženih uređaja i računara.

Koristeći Check Pointov sistem za sprečavanje upada (IPS), istraživači su primijetili da hakeri sve više pokušavaju da iskoriste kombinaciju ranjivosti pronađenih u različitim pametnim uređajima. Ovo su njihovi podaci dobijeni tokom septembra.

I svakim danom, zlonamjerni softver otkriva sve više i više ranjivosti na uređajima. Ovo posebno važi za bežične IP kamere kao što su GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology i druge.

Postalo je očigledno da su pokušaji napada dolazili iz različitih izvora i različitih uređaja, što je značilo da su napad propagirali sami uređaji.

Jedna tehnološka stranica koja procjenjuje prijetnju upozorava da će ovaj "kosač" izbrisati cijeli Internet.

Check Point kaže da bi, dok doživljavamo "zatišje prije oluje", kompanije trebale početi rano da se pripremaju za napad distribuiranog uskraćivanja usluge (DDoS) koji bi potencijalno mogao blokirati resurse.

DDoS napade proslavio je Lizard Squad, sajber banda koja je ušla na PlayStation mrežu tokom Božića 2014. Oni uključuju preplavljivanje web stranica ili drugih ciljeva preopterećenim prometom, što uzrokuje njihovo rušenje. Stoga se od stručnjaka za sigurnost svih firmi i kompanija traži ne samo da skeniraju svoje mreže, već i da proaktivno onemoguće maksimalan broj gadžeta, smatrajući ih zaraženim.

Vlasnici privatnih uređaja se ohrabruju da učine isto, iako jedina stvar koju netehnički korisnici mogu primijetiti je sporije brzine veze, posebno preko Wi-Fi mreže.

Dolazi sajber uragan koji bi mogao da "slomi" internet

Redovi moćnih botneta za uređaje Interneta stvari (IoT) nastavljaju rasti. Nedavno je novi konkurent botnetima Mirai i Necurs, pod nazivom IoT_reaper, primećen na mreži i porastao je do gigantskih razmera od sredine septembra.

Prema istraživačima iz Qihoo 360 Netlab i Check Point-a, botnet trenutno uključuje oko 2 miliona uređaja. To su uglavnom IP kamere, IP mrežni video rekorderi i digitalni video rekorderi.

S razvojem Interneta stvari (IoT) počinju se množiti i virusi uz pomoć kojih možete oštetiti elektroniku. Štaviše, sama suština IoT-a pretpostavlja prisustvo mnogih povezanih uređaja. Ovo je odlično „stanište“ za botnete: nakon što je zarazio jedan uređaj, virus se kopira na sve dostupne uređaje.

Krajem prošle godine svijet je saznao za gigantski (skoro 5 miliona uređaja) botnet koji se sastoji od rutera. Njemački telekom gigant Deutsche Telekom također se susreo s hakovanjem rutera, čiji su korisnički uređaji bili zaraženi malverom pod nazivom Mirai. Stvar nije bila ograničena na mrežnu opremu: sigurnosni problemi otkriveni su u pametnim Miele mašinama za pranje sudova i AGA štednjacima. “Trešnja na torti” bio je zlonamjerni softver BrickerBot, koji je, za razliku od svojih “kolega”, ne samo zarazio ranjive uređaje, već ih je potpuno onesposobio.

Imati loše konfiguriran ili ranjiv IoT uređaj na kućnoj mreži može imati strašne posljedice. Jedan od najčešćih scenarija je uključivanje uređaja u botnet. Ovo je možda najbezopasnija opcija za njegovog vlasnika; Tako se uređaji iz kućne mreže mogu koristiti kao posredna karika za činjenje nezakonitih radnji. Osim toga, napadač koji je dobio pristup IoT uređaju može špijunirati njegovog vlasnika u svrhu naknadne ucjene - historija već poznaje takve incidente. Na kraju (a ovo je daleko od najgoreg scenarija), zaraženi uređaj može jednostavno biti pokvaren.

Stručnjaci Kaspersky Lab-a su prethodno sproveli eksperiment postavljanjem nekoliko meda koji su imitirali različite pametne uređaje. Stručnjaci su u roku od nekoliko sekundi zabilježili prve pokušaje neovlaštenog povezivanja na njih.

Dnevno je registrovano nekoliko desetina hiljada zahtjeva. Među uređajima sa kojih su stručnjaci posmatrali napade, više od 63% se može identifikovati kao IP kamere. Oko 16% su bili različiti mrežni uređaji i ruteri. Još 1% dolazi od Wi-Fi repetitora, TV set-top box uređaja, IP telefonskih uređaja, Tor izlaznih čvorova, štampača i pametnih kućnih uređaja. Preostalih 20% uređaja nije bilo moguće jasno identificirati.

Ako pogledate geografsku lokaciju uređaja sa čijih IP adresa su stručnjaci vidjeli napade na honeypots, možete vidjeti sljedeću sliku: prve 3 zemlje su Kina (14% napadačkih uređaja), Vijetnam (12%) i Rusija (7% ).

Razlog povećanja broja ovakvih napada je jednostavan: Internet stvari danas praktički nije zaštićen od sajber prijetnji. Ogromna većina uređaja radi na Linuxu, što kriminalcima olakšava život: oni mogu napisati jedan zlonamjerni softver koji će biti efikasan protiv velikog broja uređaja. Osim toga, većina IoT gadgeta nema nikakva sigurnosna rješenja, a proizvođači rijetko objavljuju sigurnosna ažuriranja i novi firmver.

Nedavno se saznalo za pojavu novog botneta, IoT_reaper, koji se od sredine septembra proširio na oko 2 miliona uređaja, prema studiji Qihoo 360 Netlab i Check Point.

Zlonamjerni softver korišten za kreiranje botneta uključuje isječke Mirai koda, ali sadrži i niz novih karakteristika koje razlikuju Reaper od njegovih konkurenata, rekli su istraživači. Njegova glavna razlika leži u metodi distribucije. Dok Mirai traži otvorene Telnet portove i pokušava kompromitirati uređaj koristeći listu uobičajenih ili slabih lozinki, Reaper traži ranjivosti koje bi potencijalno mogle zaraziti više uređaja.

Prema Qihoo 360 Netlab-u, zlonamjerni softver uključuje okruženje za skriptiranje na jeziku Lua, koje omogućava operaterima da dodaju module za različite zadatke, kao što su DDoS napadi, preusmjeravanje saobraćaja itd.

Stručnjaci iz Check Pointa vjeruju da Reaper može paralizirati internet na neko vrijeme. "Procjenjujemo da je Reaper već pogodio više od milion organizacija. Sada doživljavamo zatišje prije velike oluje koja će uskoro zahvatiti internet", navodi Check Point

Među zaraženim uređajima su bežične IP kamere GoAhead, D-Link, AVTech, Netgear, MikroTik, Linksys, Synology i drugih. Neke kompanije su već objavile zakrpe koje eliminišu većinu ranjivosti. Ali potrošači nemaju naviku da instaliraju sigurnosna ažuriranja za uređaje.

Ogroman botnet koji se stvarao u proteklih nekoliko sedmica prijeti da uništi internet, upozorili su izraelski stručnjaci za sajber bezbjednost.

Botnet (engleski Botnet, IPA: ; izvedeno od riječi robot i mreža) je računarska mreža koja se sastoji od određenog broja hostova koji pokreću botove - autonomni softver. Najčešće, bot u botnetu je program koji je skriven na uređajima i dozvoljen napadaču. Obično se koristi za ilegalne ili neodobrene aktivnosti - slanje neželjene pošte, brute force lozinke na udaljenom sistemu, napadi uskraćivanja usluge (DoS i DDoS napadi).

Novi botnet koristi sve vrste uređaja, uključujući WiFi rutere i web kamere. Jednom hakovani, oni će kolektivno slati rafale podataka serverima koji napajaju Internet, uzrokujući da se sruše i na kraju odu van mreže.

Otprilike u ovo doba prošle godine, dogodio se sličan napad uzrokovan Mirai botnet-om koji je zatvorio internet na gotovo cijeloj istočnoj obali Sjedinjenih Država.

Sada su, međutim, izraelski sigurnosni istraživači u Check Pointu otkrili, kako oni nazivaju, potpuno novi i sofisticiraniji botnet, čija bi potpuna aktivnost mogla uzrokovati virtualni "cyber uragan".

“Do sada procjenjujemo da je više od milion organizacija već pogođeno širom svijeta, uključujući SAD, Australiju i određena područja između njih. A njihov broj se samo povećava. Naše istraživanje pokazuje da trenutno proživljavamo period zatišja prije jako velike oluje. Sljedeći sajber uragan dolazi uskoro.”

Tako se ispostavilo da je botnet, koji su izraelski stručnjaci nazvali Reaper, već zarazio mreže najmanje milion kompanija. Više se ne može utvrditi broj zaraženih uređaja i računara.

Koristeći Check Pointov sistem za sprečavanje upada (IPS), istraživači su primijetili da hakeri sve više pokušavaju da iskoriste kombinaciju ranjivosti pronađenih u različitim pametnim uređajima. Ovo su njihovi podaci dobijeni tokom septembra.

Svakim danom zlonamjerni softver otkriva sve više i više ranjivosti na uređajima. Ovo posebno važi za bežične IP kamere kao što su GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology i druge.

Postalo je očigledno da su pokušaji napada dolazili iz različitih izvora i različitih uređaja, što je značilo da su napad propagirali sami uređaji.

Jedna tehnološka stranica koja procjenjuje prijetnju upozorava da će ovaj "kosač" izbrisati cijeli Internet.

Check Point kaže da bi, dok doživljavamo "zatišje prije oluje", kompanije trebale početi rano da se pripremaju za napad distribuiranog uskraćivanja usluge (DDoS) koji bi potencijalno mogao blokirati resurse.

DDoS napade proslavio je Lizard Squad, sajber banda koja je ušla na PlayStation mrežu tokom Božića 2014. Oni uključuju preplavljivanje web stranica ili drugih ciljeva preopterećenim prometom, što uzrokuje njihovo rušenje. Stoga se od stručnjaka za sigurnost svih firmi i kompanija traži ne samo da skeniraju svoje mreže, već i da proaktivno onemoguće maksimalan broj gadžeta, smatrajući ih zaraženim.

Vlasnici privatnih uređaja se ohrabruju da učine isto, iako jedina stvar koju netehnički korisnici mogu primijetiti je sporije brzine veze, posebno preko Wi-Fi mreže.

Dolazi sajber uragan koji bi mogao da "slomi" internet

Redovi moćnih botneta za uređaje Interneta stvari (IoT) nastavljaju rasti. Nedavno je novi konkurent botnetima Mirai i Necurs, pod nazivom IoT_reaper, primećen na mreži i porastao je do gigantskih razmera od sredine septembra. Prema istraživačima iz Qihoo 360 Netlab i Check Point-a, botnet trenutno uključuje oko 2 miliona uređaja. To su uglavnom IP kamere, IP mrežni video rekorderi i digitalni video rekorderi.

S razvojem Interneta stvari (IoT) počinju se množiti i virusi uz pomoć kojih možete oštetiti elektroniku. Štaviše, sama suština IoT-a pretpostavlja prisustvo mnogih povezanih uređaja. Ovo je odlično „stanište“ za botnete: nakon što je zarazio jedan uređaj, virus se kopira na sve dostupne uređaje.

Krajem prošle godine svijet je saznao za gigantski (skoro 5 miliona uređaja) botnet koji se sastoji od rutera. Njemački telekom gigant Deutsche Telekom također se susreo s hakovanjem rutera, čiji su korisnički uređaji bili zaraženi malverom pod nazivom Mirai. Stvar nije bila ograničena na mrežnu opremu: sigurnosni problemi otkriveni su u pametnim Miele mašinama za pranje sudova i AGA štednjacima. “Trešnja na torti” bio je zlonamjerni softver BrickerBot, koji je, za razliku od svojih “kolega”, ne samo zarazio ranjive uređaje, već ih je potpuno onesposobio.

Imati loše konfiguriran ili ranjiv IoT uređaj na kućnoj mreži može imati strašne posljedice. Jedan od najčešćih scenarija je uključivanje uređaja u botnet. Ovo je možda najbezopasnija opcija za njegovog vlasnika; Tako se uređaji iz kućne mreže mogu koristiti kao posredna karika za činjenje nezakonitih radnji. Osim toga, napadač koji je dobio pristup IoT uređaju može špijunirati njegovog vlasnika u svrhu naknadne ucjene - historija već poznaje takve incidente. Na kraju (a ovo je daleko od najgoreg scenarija), zaraženi uređaj može jednostavno biti pokvaren.

Stručnjaci Kaspersky Lab-a su prethodno sproveli eksperiment postavljanjem nekoliko meda koji su imitirali različite pametne uređaje. Stručnjaci su u roku od nekoliko sekundi zabilježili prve pokušaje neovlaštenog povezivanja na njih.

Dnevno je registrovano nekoliko desetina hiljada zahtjeva. Među uređajima sa kojih su stručnjaci posmatrali napade, više od 63% se može identifikovati kao IP kamere. Oko 16% su bili različiti mrežni uređaji i ruteri. Još 1% dolazi od Wi-Fi repetitora, TV set-top box uređaja, IP telefonskih uređaja, Tor izlaznih čvorova, štampača i pametnih kućnih uređaja. Preostalih 20% uređaja nije bilo moguće jasno identificirati.

Ako pogledate geografsku lokaciju uređaja sa čijih IP adresa su stručnjaci vidjeli napade na honeypots, možete vidjeti sljedeću sliku: prve 3 zemlje su Kina (14% napadačkih uređaja), Vijetnam (12%) i Rusija (7% ).

Razlog povećanja broja ovakvih napada je jednostavan: Internet stvari danas praktički nije zaštićen od sajber prijetnji. Ogromna većina uređaja radi na Linuxu, što kriminalcima olakšava život: oni mogu napisati jedan zlonamjerni softver koji će biti efikasan protiv velikog broja uređaja. Osim toga, većina IoT gadžeta nema nikakva sigurnosna rješenja, a proizvođači rijetko objavljuju sigurnosna ažuriranja i novi firmver.

Nedavno se saznalo za pojavu novog botneta, IoT_reaper, koji se od sredine septembra proširio na oko 2 miliona uređaja, prema studiji Qihoo 360 Netlab i Check Point.

Zlonamjerni softver korišten za kreiranje botneta uključuje isječke Mirai koda, ali sadrži i niz novih karakteristika koje razlikuju Reaper od njegovih konkurenata, rekli su istraživači. Njegova glavna razlika leži u metodi distribucije. Dok Mirai traži otvorene Telnet portove i pokušava kompromitirati uređaj koristeći listu uobičajenih ili slabih lozinki, Reaper traži ranjivosti koje bi potencijalno mogle zaraziti više uređaja.

Prema Qihoo 360 Netlab-u, zlonamjerni softver uključuje okruženje za skriptiranje na jeziku Lua, koje omogućava operaterima da dodaju module za različite zadatke, kao što su DDoS napadi, preusmjeravanje saobraćaja itd.

Stručnjaci iz Check Pointa vjeruju da Reaper može paralizirati internet na neko vrijeme. "Procjenjujemo da je više od milion organizacija već pogođeno akcijama Reapera. Sada doživljavamo zatišje prije velike oluje koja će uskoro zahvatiti internet", navodi Check Point

Među zaraženim uređajima su bežične IP kamere GoAhead, D-Link, AVTech, Netgear, MikroTik, Linksys, Synology i drugih. Neke kompanije su već objavile zakrpe koje eliminišu većinu ranjivosti. Ali potrošači nemaju naviku da instaliraju sigurnosna ažuriranja za uređaje.

Ogroman botnet koji se razvijao tokom

poslednjih nekoliko nedelja, preti da uništi internet, upozoravaju
Izraelski stručnjaci za sajber sigurnost.

Botnet (eng. Botnet, IPA: ; dolazi od riječi robot i
mreža) - računarska mreža koja se sastoji od određenog broja
domaćini pokrenuti botove - autonomni softver. Češće
ukupno, bot unutar botneta je program koji je skriven
uređaje i dozvolu napadaču. Obično se koristi za
nezakonite ili neodobrene aktivnosti - spamovanje, gruba sila
lozinke na udaljenom sistemu, napadi uskraćivanja usluge (DoS i DDoS)
napadi).


Novi botnet koristi sve vrste uređaja, uključujući

WiFi ruteri i web kamere. Nakon haka oni će biti zajedno
slanje rafala podataka na servere koji podržavaju Internet,
što će dovesti do njihovih neuspjeha i, na kraju, do rada van mreže.

Otprilike u ovo doba prošle godine dogodio se sličan napad uzrokovan
Mirai botnet - isključila je internet na skoro cijelom Istoku
obala SAD.


Međutim, sada izraelski istraživači sigurnosti iz Check Pointa
otkrili ono što su nazvali potpuno novim i složenijim
botnet, čija bi puna aktivnost mogla izazvati stvarnu
"cyber uragan"



“Dok to procjenjujemo širom svijeta, uključujući SAD, Australiju i
određena područja između, preko milion je već pogođeno
organizacije. A njihov broj se samo povećava. Naše istraživanje
pokazuju da trenutno proživljavamo period zatišja prije
veoma velika oluja. Sljedeći sajber uragan dolazi uskoro.”


Tako se ispostavlja da je botnet, pozvan od strane Izraelaca
od strane Reaper stručnjaka (REAPER), već je zarazio mreže od najmanje milion
kompanije. Broj zaraženih uređaja i računara više nije moguć
definicija.


Korištenje Check Point Intrusion Prevention System (IPS)
istraživači su primijetili da hakeri sve više pokušavaju
iskoristiti kombinaciju ranjivosti pronađenih u različitim
pametni uređaji. Ovo su njihovi podaci dobijeni tokom septembra.


I svakim danom se otkriva sve više i više zlonamjernog softvera
ranjivosti uređaja. Ovo posebno važi za bežične IP kamere,
kao što su GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys,
Synology i drugi.


Postalo je očigledno da su pokušaji napada dolazili iz različitih izvora i
razne naprave, što je značilo: napad se širio
uređaja.


Jedna tehnološka stranica koja procjenjuje prijetnju upozorava da će ovaj "kosač" izbrisati cijeli Internet.


Check Point izvještava da dok mi doživljavamo „spokoj
storm" kompanije treba da počnu da se pripremaju za napad unapred sa
distribuirano uskraćivanje usluge (DDoS), što bi potencijalno moglo
blokirati resurse.


DDoS napadi postali su poznati zahvaljujući Gušteru,
sajber banda koja je ušla na PlayStation mrežu tokom Božića 2014
godine. Oni uključuju preplavljivanje web stranica ili drugih ciljeva
preopterećen saobraćaj, što dovodi do njihovog kolapsa. Stoga, stručnjaci
sigurnost svih firmi i kompanija predlaže se ne samo skeniranje
svoje mreže, ali i preventivno onemogućiti maksimalan broj
gadžeta, smatrajući ih zaraženim.


Ipak, ohrabruju se vlasnici privatnih uređaja da učine isto
jedino što nespecijalisti mogu sami primijetiti je da je više
Male brzine veze, posebno preko Wi-Fi veze.



======================================== =




Redovi moćnih botneta za uređaje Interneta stvari (Internet of
Stvari, IoT) i dalje se popunjavaju. Nedavno je na internetu primećen novi
konkurent Mirai i Necurs botnetima, pod nazivom IoT_reaper, sa
sredinom septembra porastao je do gigantskih razmjera. Procijenjeno
istraživači iz Qihoo 360 Netlab i Check Point, trenutno
Trenutno, botnet uključuje oko 2 miliona uređaja. Uglavnom
IP kamere, IP mrežni video rekorderi i digitalni video rekorderi.


Sa razvojem Interneta stvari (IoT), virusi se također počinju množiti, s
koji se može koristiti za oštećenje elektronike. Štaviše, sama suština
IoT uključuje mnoge povezane uređaje. Za botnete
ovo je odlično "stanište": nakon zaraze jednog uređaja virus se kopira
sebe na svim dostupnim uređajima.


Krajem prošle godine svijet je saznao za gigantski (skoro 5 miliona uređaja)
botnet koji se sastoji od rutera. Naišao sam na hakovanje rutera i
Njemački telekom gigant Deutsche Telekom, čiji korisnik
Uređaji su zaraženi malverom pod nazivom Mirai. Mreža
stvar nije bila ograničena na opremu: bilo je sigurnosnih problema
nalazi se u Miele pametnim mašinama za pranje sudova i AGA štednjacima. „Trešnja
"na tortu" bio je zlonamjerni softver BrickerBot, koji, za razliku od svojih "kolega", nije
jednostavno je zarazio ranjive uređaje i potpuno ih onemogućio.


Prisutnost na vašoj kućnoj mreži loše konfigurisane ili sadrži
Ranjivost IoT uređaja može imati strašne posljedice.
Jedan od najčešćih scenarija je uključivanje uređaja
botnet Ovo je možda najbezazlenija opcija za svog vlasnika, druge
slučajevi upotrebe su opasniji. Dakle, uređaji iz kućne mreže
može se koristiti kao posredna veza za završetak
nezakonite radnje. Osim toga, napadač koji je dobio pristup
IoT uređaj može špijunirati svog vlasnika za naknadno
ucjena - istorija već poznaje slične incidente. Na kraju (i ovo
daleko od najgoreg scenarija) zaraženi uređaj može biti
jednostavno slomljena.


Stručnjaci Kaspersky Lab-a su prethodno izveli eksperiment,
postavljanje nekoliko zamki ("medenica") koje su oponašale razne
"pametnih" uređaja. Prvi pokušaji neovlaštenog povezivanja na njih
stručnjaci snimili u roku od nekoliko sekundi.


Dnevno je registrovano nekoliko desetina hiljada zahtjeva.
Među uređajima sa kojih su stručnjaci posmatrali napade, više od 63% može biti
definirati kao IP kamere. Oko 16% su bile različite mreže
uređaja i rutera. Još 1% dolazi od Wi-Fi repetitora,
TV set-top box uređaji, uređaji IP telefonije, Tor izlazni čvorovi, štampači,
pametnih kućnih uređaja. Preostalih 20% uređaja ne može se jasno identificirati
uspio.


Ako pogledate geografsku lokaciju uređaja, s
Mogu se posmatrati IP adrese na kojima su stručnjaci uočili napade na honeypots
sljedeća slika: prve 3 zemlje uključivale su Kinu (14% napadačkih uređaja),
Vijetnam (12%) i Rusija (7%).


Razlog povećanja broja ovakvih napada je jednostavan: Internet stvari danas
praktično nezaštićeni od sajber prijetnji. Velika većina uređaja
radi na Linuxu, što kriminalcima olakšava život: oni mogu pisati
jedan zlonamjerni softver koji će biti efikasan protiv velikog
broj uređaja. Osim toga, većina IoT gadžeta nema
nema sigurnosnih rješenja, a proizvođači rijetko objavljuju ažuriranja
sigurnost i novi firmver.


Nedavno se saznalo za pojavu novog botneta IoT_reaper, koji
od sredine septembra proširio se na približno 2 miliona uređaja,
objavljeno u studiji Qihoo 360 Netlab i Check Point.


Prema istraživačima, zlonamjerni kod je nekada bio
kreiranje botneta, uključuje fragmente Mirai koda, ali takođe sadrži
niz novih karakteristika koje razlikuju Reaper od konkurenata. Njegova glavna razlika
leži u načinu distribucije. Ako Mirai traži otvoren
Telnet portova i pokušava kompromitovati uređaj koristeći listu
uobičajene ili slabe lozinke, tada Reaper traži ranjivosti,
koji u budućnosti omogućavaju zarazu većeg broja
uređaja.


Prema Qihoo 360 Netlab-u, zlonamjerni softver uključuje okruženje za
implementacija skripti u Lua jeziku, što omogućava operatorima
dodajte module za različite zadatke, kao što su DDoS napadi, preusmjeravanja
saobraćaja itd.


Stručnjaci iz Check Pointa vjeruju da će Reaper možda još neko vrijeme
paraliziraju internet. “Procjenjujemo da je više od milion
Reaperovim postupcima već su oštećene organizacije. Sada prolazimo
zatišje pred jaku oluju. Uskoro će udariti sajber uragan
Internet", navodi Check Point u saopćenju.


Među zaraženim uređajima su bežične IP kamere kompanije GoAhead,
D-Link, AVTech, Netgear, MikroTik, Linksys, Synology i drugi.
Neke kompanije su već objavile zakrpe koje eliminišu većinu
ranjivosti. Ali potrošači nemaju naviku da instaliraju ažuriranja.
sigurnost uređaja.


Ogroman botnet koji se razvijao tokom

poslednjih nekoliko nedelja, preti da uništi internet, upozoravaju
Izraelski stručnjaci za sajber sigurnost.

Botnet (eng. Botnet, IPA: ; dolazi od riječi robot i
mreža) - računarska mreža koja se sastoji od određenog broja
domaćini pokrenuti botove - autonomni softver. Češće
ukupno, bot unutar botneta je program koji je skriven
uređaje i dozvolu napadaču. Obično se koristi za
nezakonite ili neodobrene aktivnosti - spamovanje, gruba sila
lozinke na udaljenom sistemu, napadi uskraćivanja usluge (DoS i DDoS)
napadi).


Novi botnet koristi sve vrste uređaja, uključujući

WiFi ruteri i web kamere. Nakon haka oni će biti zajedno
slanje rafala podataka na servere koji podržavaju Internet,
što će dovesti do njihovih neuspjeha i, na kraju, do rada van mreže.

Otprilike u ovo doba prošle godine dogodio se sličan napad uzrokovan
Mirai botnet - isključila je internet na gotovo cijelom Istoku
obala SAD.


Međutim, sada izraelski istraživači sigurnosti iz Check Pointa
otkrili ono što su nazvali potpuno novim i složenijim
botnet, čija bi puna aktivnost mogla izazvati stvarnu
"cyber uragan"



“Dok to procjenjujemo širom svijeta, uključujući SAD, Australiju i
određena područja između, preko milion je već pogođeno
organizacije. A njihov broj se samo povećava. Naše istraživanje
pokazuju da trenutno proživljavamo period zatišja prije
veoma velika oluja. Sljedeći sajber uragan dolazi uskoro.”


Tako se ispostavlja da je botnet, pozvan od strane Izraelaca
od strane Reaper stručnjaka (REAPER), već je zarazio mreže od najmanje milion
kompanije. Broj zaraženih uređaja i računara više nije moguć
definicija.


Korištenje Check Point Intrusion Prevention System (IPS)
istraživači su primijetili da hakeri sve više pokušavaju
iskoristiti kombinaciju ranjivosti pronađenih u različitim
pametni uređaji. Ovo su njihovi podaci dobijeni tokom septembra.


I svakim danom se otkriva sve više i više zlonamjernog softvera
ranjivosti uređaja. Ovo posebno važi za bežične IP kamere,
kao što su GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys,
Synology i drugi.


Postalo je očigledno da su pokušaji napada dolazili iz različitih izvora i
razne naprave, što je značilo: napad se širio
uređaja.


Jedna tehnološka stranica koja procjenjuje prijetnju upozorava da će ovaj "kosač" izbrisati cijeli Internet.


Check Point izvještava da dok mi doživljavamo „spokoj
storm" kompanije treba da počnu da se pripremaju za napad unapred sa
distribuirano uskraćivanje usluge (DDoS), što bi potencijalno moglo
blokirati resurse.


DDoS napadi postali su poznati zahvaljujući Gušteru,
sajber banda koja je ušla na PlayStation mrežu tokom Božića 2014
godine. Oni uključuju preplavljivanje web stranica ili drugih ciljeva
preopterećenim saobraćajem, što dovodi do njihovog kolapsa. Stoga, stručnjaci
sigurnost svih firmi i kompanija predlaže se ne samo skeniranje
svoje mreže, ali i preventivno onemogućiti maksimalan broj
gadžeta, smatrajući ih zaraženim.


Ipak, ohrabruju se vlasnici privatnih uređaja da učine isto
jedino što nespecijalisti mogu sami primijetiti je da je više
Male brzine veze, posebno preko Wi-Fi veze.



=========================================




Redovi moćnih botneta za uređaje Interneta stvari (Internet of
Stvari, IoT) i dalje se popunjavaju. Nedavno je na internetu primećen novi
konkurent Mirai i Necurs botnetima, pod nazivom IoT_reaper, sa
sredinom septembra porastao je do gigantskih razmjera. Procijenjeno
istraživači iz Qihoo 360 Netlab i Check Point, trenutno
Trenutno, botnet uključuje oko 2 miliona uređaja. Uglavnom
IP kamere, IP mrežni video rekorderi i digitalni video rekorderi.


Sa razvojem Interneta stvari (IoT), virusi se također počinju množiti, s
koji se može koristiti za oštećenje elektronike. Štaviše, sama suština
IoT uključuje mnoge povezane uređaje. Za botnete
ovo je odlično "stanište": nakon zaraze jednog uređaja virus se kopira
sebe na svim dostupnim uređajima.


Krajem prošle godine svijet je saznao za gigantski (skoro 5 miliona uređaja)
botnet koji se sastoji od rutera. Naišao sam na hakovanje rutera i
Njemački telekom gigant Deutsche Telekom, čiji korisnik
Uređaji su zaraženi malverom pod nazivom Mirai. Mreža
stvar nije bila ograničena na opremu: bilo je sigurnosnih problema
nalazi se u Miele pametnim mašinama za pranje sudova i AGA štednjacima. „Trešnja
"na tortu" bio je zlonamjerni softver BrickerBot, koji, za razliku od svojih "kolega", nije
jednostavno je zarazio ranjive uređaje i potpuno ih onemogućio.


Prisutnost na vašoj kućnoj mreži loše konfigurisane ili sadrži
Ranjivost IoT uređaja može imati strašne posljedice.
Jedan od najčešćih scenarija je uključivanje uređaja
botnet Ovo je možda najbezazlenija opcija za svog vlasnika, druge
slučajevi upotrebe su opasniji. Dakle, uređaji iz kućne mreže
može se koristiti kao posredna veza za završetak
nezakonite radnje. Osim toga, napadač koji je dobio pristup
IoT uređaj može špijunirati svog vlasnika za naknadno
ucjena - istorija već poznaje slične incidente. Na kraju (i ovo
daleko od najgoreg scenarija) zaraženi uređaj može biti
jednostavno slomljena.


Stručnjaci Kaspersky Lab-a su prethodno izveli eksperiment,
postavljanje nekoliko zamki ("medenica") koje su oponašale razne
"pametnih" uređaja. Prvi pokušaji neovlaštenog povezivanja na njih
stručnjaci snimili u roku od nekoliko sekundi.


Dnevno je registrovano nekoliko desetina hiljada zahtjeva.
Među uređajima sa kojih su stručnjaci posmatrali napade, više od 63% može biti
definirati kao IP kamere. Oko 16% su bile različite mreže
uređaja i rutera. Još 1% dolazi od Wi-Fi repetitora,
TV set-top box uređaji, uređaji IP telefonije, Tor izlazni čvorovi, štampači,
pametnih kućnih uređaja. Preostalih 20% uređaja ne može se jasno identificirati
uspio.


Ako pogledate geografsku lokaciju uređaja, s
Mogu se posmatrati IP adrese na kojima su stručnjaci uočili napade na honeypots
sljedeća slika: prve 3 zemlje uključivale su Kinu (14% napadačkih uređaja),
Vijetnam (12%) i Rusija (7%).


Razlog povećanja broja ovakvih napada je jednostavan: Internet stvari danas
praktično nezaštićeni od sajber prijetnji. Velika većina uređaja
radi na Linuxu, što kriminalcima olakšava život: oni mogu pisati
jedan zlonamjerni softver koji će biti efikasan protiv velikog
broj uređaja. Osim toga, većina IoT gadžeta nema
nema sigurnosnih rješenja, a proizvođači rijetko objavljuju ažuriranja
sigurnost i novi firmver.


Nedavno se saznalo za pojavu novog botneta IoT_reaper, koji
od sredine septembra proširio se na približno 2 miliona uređaja,
objavljeno je u studiji Qihoo 360 Netlab i Check Point.


Prema istraživačima, zlonamjerni kod je nekada bio
kreiranje botneta, uključuje fragmente Mirai koda, ali takođe sadrži
niz novih karakteristika koje razlikuju Reaper od konkurenata. Njegova glavna razlika
leži u načinu distribucije. Ako Mirai traži otvoren
Telnet portova i pokušava kompromitovati uređaj koristeći listu
uobičajene ili slabe lozinke, tada Reaper traži ranjivosti,
koji u budućnosti omogućavaju zarazu većeg broja
uređaja.


Prema Qihoo 360 Netlab-u, zlonamjerni softver uključuje okruženje za
implementacija skripti u Lua jeziku, što omogućava operatorima
dodajte module za različite zadatke, kao što su DDoS napadi, preusmjeravanja
saobraćaja itd.


Stručnjaci iz Check Pointa vjeruju da će Reaper možda još neko vrijeme
paraliziraju internet. “Procjenjujemo da je više od milion
Reaperovim postupcima već su oštećene organizacije. Sada prolazimo
zatišje pred jaku oluju. Uskoro će udariti sajber uragan
Internet", navodi Check Point u saopćenju.


Među zaraženim uređajima su bežične IP kamere kompanije GoAhead,
D-Link, AVTech, Netgear, MikroTik, Linksys, Synology i drugi.
Neke kompanije su već objavile zakrpe koje eliminišu većinu
ranjivosti. Ali potrošači nemaju naviku da instaliraju ažuriranja.
sigurnost uređaja.

mob_info