Обеспечением Обмуровки небезопасных устройств iot может быть инструментом Мститель против Ботнетов

D2DChat

Пользователь
Регистрация
12 Мар 2016
Сообщения
52
Реакции
58
Баллы
18
По данным исследователя, недавно найденные вредоносные программы могут быть средства анти-ботнет линчеватель обмуровки устройств интернета вещей, которые считаются небезопасными.

Исследователь Паскаль Geenens, который обнаружил BrickerBot обеспечением Cyberscoop рассказал , что недавно найденные вредоносные программы могут быть создание борец за справедливость. Новых вредоносных программ, способных атаковать и уничтожать небезопасных подключенный к Интернету вещей (iot устройств), злоупотребляя той же уязвимости, как печально известный ботнет Мирай. Geenens сказал, что пока неясно, сколько устройств были повреждены BrickerBot. Поскольку исследователь обнаружили новое вредоносное ПО, когда две разновидности BrickerBot напали на его приманки – сети компьютеров, оставленные в интернете, как приманку для злоумышленников – он не знает, какие последствия могли быть против реальных устройств iot (исследователя приманки не содержат каких-либо фактических устройств iot).

Работа BrickerBot достаточно прост: он атакует устройств, пытаясь повредить свою прошивку и флэш-памяти. По данным Geenens, Автор мог быть борец за справедливость, который пытается наказать и нерадивых пользователей и производителей, которые предназначены устройства без каких-либо безопасности или не предоставлять любую помощь в обеспечении оборудованием.

“Это может быть белый-шляпу-получился-серый-шляпа”, - сказал Geenens. “Ущерб может быть общей, чтобы устройство прекратило работать вообще, или это может быть почти незаметно ... это может быть более или менее постоянным”.

Исследователь добавил, что некоторые виды ущерба может быть Исправлена путем перезагрузки устройства, однако, и другие устройства могут быть “замуровали”, что означает, что он разрушен или бесполезным. Сказал Geenens, что никто из пользователей не сообщил о таких нападений BrickerBot. По его словам, веб-камеры являются наиболее уязвимыми устройств к атакам вредоносных программ.

В октябре прошлого года хакеры запустили разрушительного нападения с использованием более чем 500 000 iot-устройств из Китая, Гонконга и Южной Кореи, чтобы начать DDoS (распределенный отказ в обслуживании) нападения на потерпевших требовать выкуп в биткоинах. Вредоносная программа набирается такие устройства в огромные ботнеты, и использовали интернет, чтобы поток целевых сайтов с поддельными трафик, отбрасывая их в автономном режиме в DDoS-атаке. В декабре 2016 года, хакер из той же группы, известные как “окна” утверждал, что он заражен примерно 3,2 миллиона роутеров по его ineliminable вредоносные программы, которые не могут быть исправлены или устранены с исправлением прошивки, сброса настроек или очистки памяти. Чтобы доказать свои претензии, хакер поделился в прямом эфире обновления доступа к устройствам со средствами массовой информации.

“Это может быть черная шляпа хакер, бот-сети, у которой потерялась в поисках мести [на бывших конкурентов по ... искоренения проблемы”, - Geenens добавил, что яростный ботнет “пастух” может быть создатель BrickerBot.

По мнению исследователя, BrickerBot перерывы в устройства, таким же образом Мирай делает, путем сканирования сети, ищу их соединений, а затем пытается ряда пароли производителей по умолчанию. Но после успешного подключения, он не устанавливает вредоносного ПО распространяться, как Мирай делает. Вместо этого, вредоносная программа отправляет зараженные устройства серии команд, предназначенных, чтобы искалечить его, в основном, уничтожив встроенный флэш-память или другие компоненты прошивки.

“Мое предположение заключается в том, что эти устройства были скомпрометированы”, - сказал Geenens об устройствах, первая версия BrickerBot атакован. Первая версия заражен вредоносной программой в прошлом месяце около десятка маршрутизаторов, подключенных к сети, все они были под управлением устаревшей операционной системы прошивка.

После этого нападения прекратились, четыре дня прошло, а вредоносные программы начали нападать на поддельных устройствах исследователя. BrickerBot запустил 1,800 отдельные попытки уничтожения поддельных устройств в горшочек Geenens’.

Вторая версия BrickerBot, который начался через час после первого, продолжается и по сей день, - говорится в исследовании. Это гораздо медленнее, нападает только каждые два часа, а источник скрыт после нападения совершаются через сеть Tor скрытые за темной паутины.

Теперь, когда доклад Geenens на BrickerBot имеет достаточно много внимания, исследователь предположил, что автор вредоносной программы, чтобы выйти вперед в некотором роде, возможно, даже анонимно, чтобы “насладиться приветствует”.

“Взгляд этих людей, выразили восхищение в социальных медиа], что он сделал, так что он может выйти ... или он может испугаться [на все внимание, которое он генерирует] и остановить”, - сказал ученый.

Geenens добавил, что появятся подражатели, так или иначе.
 
Сверху