Bręsta grandiozinė interneto ataka, kalti būsime mes patys

Praėjus metams nuo pirmosios technologijų istorijoje atakos, kurią vykdė ne fiziniai įsilaužėliai- žmonės ar užkrėsti kompiuteriai, bet prie interneto prijungti daiktai, interneto saugumo ekspertai įspėja apie augantį naują daiktų interneto botnetą.

 Tyrėjai mano, kad naujasis botnetas jau yra perėmęs apie du milijonus įrenginių ir auga įspūdingu 10 000 užkrečiamų per dieną aparatų greičiu.<br> 123RF iliustr.
 Tyrėjai mano, kad naujasis botnetas jau yra perėmęs apie du milijonus įrenginių ir auga įspūdingu 10 000 užkrečiamų per dieną aparatų greičiu.<br> 123RF iliustr.
Daugiau nuotraukų (1)

Lrytas.lt

Oct 23, 2017, 7:32 PM, atnaujinta Oct 24, 2017, 3:48 PM

Prieš metus tokių svetainių ir paslaugų, kaip „Amazon“, „Spotify“, „Reddit“, „Sony“ – ir dar iki kelių dešimčių žinomų vardų – buvo sutrikdęs botnetas „Mirai“, kuris buvo užgrobęs silpnai apsaugotus daiktų interneto įrenginius – pavyzdžiui, saugumo kameras, kurių prisijungimo slaptažodis buvo „1234“ arba vaizdą įrašančius grotuvus, kurių gamykliniai prisijungimo nustatymai taip ir nebuvo pakeisti įsigijus ir prijungus įrenginį.

Naująjį botnetą, pavadintą „IoT_reaper“ kompanija „Qihoo 360“ pastebėjo dar rugsėjį – ir užkrėstų įrenginių tinklas kuriamas nebe naudojantis silpnais ar gamykliniais slaptažodžiais, bet pasinaudodamas programinės įrangos saugumo spragomis.

Identifikuota, kad „IoT_reaper“ išnaudoja šių gamintojų saugumo skyles:

  • Dlink (maršrutizatoriai)
  • Netgear (maršrutizatoriai)
  • Linksys (maršrutizatoriai)
  • Goahead (kameros)
  • JAWS (kameros)
  • AVTECH (kameros)
  • Vacron (tinklo grotuvai)

Tyrėjai mano, kad naujasis botnetas jau yra perėmęs apie du milijonus įrenginių ir auga įspūdingu 10 000 užkrečiamų per dieną aparatų greičiu.

Tai ne be reikalo gąsdina tyrėjus, nes pernykštei DDOS atakai, nukreiptai į DNS serverius ir paralyžavusiai jau anksčiau minėtas svetaines ir paslaugas, užteko vos 100 000 užkrėstų įrenginių.

„Šiuo metu botnetas yra dar tik augimo stadijoje, bet jo kūrėjas aktyviai modifikuoja programinį kodą ir mes privalome tai atidžiai stebėti“, – sako „Qihoo 360“ tyrėjai.

Tuo pat metu kitos kompanijos – „CheckPoint“ – atstovai įspėja apie greičiausiai tą patį, tik kitu pavadinimu identifikuotą piktybinį tinklą „IoTroop“, kuris yra infekavęs šimtus tūkstančių organizacijų.

Pasak „CheckPoint“, piktybinė „IoTroop“ programine įranga išnaudoja saugumo skyles belaidėse IP videokamerose, kurias pagamino „GoAhead“, „D-Link“, „TP-Link“, „AVTECH“, „Linksys“, „Synology“ ir kiti gamintojai.

Šiuo metu dar nežinoma, kas ir kada sukūrė šiuos (ar vis dėlto šį) botnetą, bet DDOS atakų grėsmė pastaruoju metu didėja įspūdingais tempais, ir jau gali sugeneruoti dešimčių terabitų per sekundę srautą.

„Mūsų tyrimas rodo, kad esame tame etape, kai tvyro tyla prieš itin stiprią audrą. Kitas kiberuraganas netrukus pratrūks“, – įspėja „CheckPoint“ darbuotojai.

Rekomendacijos, kaip maksimaliai apsaugoti savo turimą įrangą nuo užgrobimo ir įtraukimo į botnetą:

  1. 1. Pakeiskite gamyklinius prisijungimo nustatymus.
  2. 2. Deaktyvuokite „Unviersal Plug-and-Play“ (UpnP) prieigą, kuri yra numatyta gamykliniuose nustatymuose, ir sukuria saugumo skylę jūsų maršrutizatoriuje, leidžiančią patekti į bet kurį įrenginį jūsų tinkle.
  3. 3. Išjunkite nuotolinį valdymą per „Telnet“. Prisijunkite prie savo maršrutizatoriaus valdymo konsolės ir deaktyvuokite nuotolinio valdymo protokolą, ypatingai – „Telnet“. Būtent tai pernai naudojo „Mirai“ botnetas.
  4. 4. Patikrinkite, ar jūsų turima įranga neturi programinės įrangos atnaujinimų.

UAB „Lrytas“,
A. Goštauto g. 12A, LT-01108, Vilnius.

Įm. kodas: 300781534
Įregistruota LR įmonių registre, registro tvarkytojas:
Valstybės įmonė Registrų centras

lrytas.lt redakcija news@lrytas.lt
Pranešimai apie techninius nesklandumus pagalba@lrytas.lt

Atsisiųskite mobiliąją lrytas.lt programėlę

Apple App Store Google Play Store

Sekite mus:

Visos teisės saugomos. © 2024 UAB „Lrytas“. Kopijuoti, dauginti, platinti galima tik gavus raštišką UAB „Lrytas“ sutikimą.