• Nový virus promění počítače Apple v cihly. Všichni, všichni, všichni!! reaper: nový virus, který svrhne celý globální internet Nový virus, který svrhne celý globální internet

    Izraelští odborníci na kybernetickou bezpečnost varují, že MASIVNÍ botnet, který se v posledních týdnech hromadí, hrozí zničením internetu.

    botnet (angl. Botnet, MFA:; pochází ze slov robot a network) - počítačová síť skládající se z určitého počtu hostitelů, s běžícími roboty - autonomní software. Nejčastěji je bot v botnetu program, který je skrytý na zařízeních a je povolen útočníkovi k přístupu. Obvykle se používá pro nelegální nebo neschválené aktivity - rozesílání spamu, hrubá síla hesel na vzdáleném systému, útoky typu denial of service (DoS a DDoS útoky).

    Nový botnet využívá nejrůznější zařízení, včetně WiFi routerů a webových kamer. Jakmile budou hacknuti, budou hromadně odesílat shluky dat na servery, které pohánějí internet, což způsobí jejich zhroucení a nakonec přepnutí do režimu offline.

    Zhruba ve stejnou dobu loňského roku došlo k podobnému útoku způsobenému botnetem Mirai, který vypnul internet téměř na celém východním pobřeží Spojených států.

    Nyní však izraelští bezpečnostní výzkumníci z Check Point objevili to, čemu říkají zcela nový a sofistikovanější botnet, jehož plná aktivita by mohla rozpoutat kybernetickou bouři.

    Blogový příspěvek publikovaný v Check Point Research zní:

    „Přestože odhadujeme, že celosvětově, včetně USA, Austrálie a určitých oblastí mezi tím, již bylo zasaženo více než milion organizací. A jejich počet se jen zvyšuje. Náš výzkum ukazuje, že v současné době zažíváme období klidu před velmi velkou bouří. Další kybernetický hurikán přijde brzy."

    Ukazuje se tedy, že botnet, izraelskými odborníky nazvaný Reaper, již infikoval sítě nejméně milionu společností. Počet infikovaných zařízení a počítačů již nelze zjistit.

    Pomocí systému Check Point Intrusion Prevention System (IPS) si vědci všimli, že hackeři se stále více snaží zneužít kombinaci zranitelností, které se nacházejí v různých chytrých gadgetech. Toto jsou jejich data získaná během září.

    A malware každým dnem nachází v zařízeních stále více zranitelností. To platí zejména pro bezdrátové IP kamery jako GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology a další.

    Ukázalo se, že pokusy o útok pocházely z různých zdrojů a různých zařízení, což znamenalo, že útok byl šířen samotnými zařízeními.

    Na to varuje jeden technický web, který hrozbu hodnotí tento "reaper" poseká celý internet.

    Check Point říká, že zatímco zažíváme „klid před bouří“, společnosti by se měly začít brzy připravovat na útok DDoS (Distributed Denial of Service), který by mohl potenciálně zablokovat zdroje.

    DDoS útoky proslavil Lizard Squad, kybernetický gang, který vstoupil do sítě PlayStation Network během Vánoc 2014. Zahrnují zaplavení webových stránek nebo jiných cílů přetíženým provozem, což způsobí jejich kolaps. Bezpečnostní experti všech firem a společností jsou proto vyzváni, aby nejen prohledali své sítě, ale také aby preventivně zakázali maximální počet gadgetů a považovali je za infikované.

    Majitelé soukromých zařízení se vyzývají, aby udělali totéž, i když jediná věc, kterou si laici mohou všimnout, je pomalejší rychlost připojení, zejména přes Wi-Fi.

    Loni v prosinci vedl kybernetický útok na ukrajinskou elektrickou síť k výpadkům elektřiny v severní části Kyjeva, hlavního města země, a přilehlých oblastech. Ale teprve nyní se expertům na počítačovou bezpečnost podařilo najít viníka těchto kyberútoků na ukrajinské průmyslové řídicí systémy.

    Dragos Inc., slovenský vývojář antivirového softwaru a společnost na ochranu kritické infrastruktury, ESET. uvedli, že objevili nový nebezpečný malware, který se zaměřuje na kritické průmyslové řídicí systémy a je schopen způsobit výpadky proudu.

    Při kybernetickém útoku na ukrajinskou energetickou síť Ukrenergo v prosinci 2016 byl použit červ Industroyer nebo CrashOverRide (Industroyer/CrashOverRide). Toto je nový, velmi pokročilý malware pro sabotáž elektrické sítě. Podle odborníků na počítačovou bezpečnost je CrashOverRide zdaleka největší hrozbou pro průmyslové řídicí systémy od Stuxnetu, prvního malwaru, který údajně vyvinuly USA a Izrael, aby sabotoval íránská jaderná zařízení v roce 2009.

    Na rozdíl od červa Stuxnet nevyužívá CrashOverRide zranitelnosti softwaru zero-day k provádění svých škodlivých aktivit. Místo toho se spoléhá na čtyři průmyslové komunikační protokoly používané po celém světě v energetické infrastruktuře, systémech řízení provozu a dalších systémech kritické infrastruktury.

    Malware CrashOverRide dokáže ovládat desítky let staré vypínače a jističe elektrických rozvoden, což útočníkovi umožňuje jednoduše vypnout rozvod energie, což způsobí kaskádové výpadky proudu. Může dokonce způsobit neopravitelné poškození samotného ovládacího zařízení.

    Průmyslový malware je zadní vrátka, která nejprve instaluje čtyři komponenty užitečného zatížení pro ovládání spínačů a jističů. Dále se červ připojí ke vzdálenému řídicímu serveru, aby mohl přijímat příkazy od narušitelů.

    Podle odborníků ze společnosti ESET „CrashOverRide payloads ukazuje hluboké znalosti jejich vývojářů v organizaci správy průmyslových systémů. Malware má navíc řadu dalších funkcí, které mu umožňují skrýt se před antivirovými skenery a odstranit všechny stopy po jeho zásahu do počítačového systému. K dnešnímu dni existují pouze čtyři virové programy zaměřené na průmyslové řídicí systémy. Je to nechvalně známý Stuxnet, Havex, BlackEnergy a nyní je to CrashOverRide. Ale na rozdíl od Havexu a BlackEnergy, které jsou určeny pro průmyslovou špionáž, je CrashOverRide, stejně jako Stuxnet, sabotážní program.“

    Dragos o novém červu říká téměř totéž: „Funkce a struktura CrashOverRide neslouží účelu průmyslové špionáže. Jedinou skutečnou vlastností tohoto malwaru je útok na řídicí systémy, který povede k výpadkům elektřiny.“

    Analýza nového malwaru naznačuje, že CrashOverRide, pokud bude provozován na plnou kapacitu, by mohl způsobit výpadky elektřiny mnohem globálnější než ty, ke kterým došlo v prosinci 2016 na Ukrajině.

    Malware obsahuje vyměnitelné, zásuvné komponenty, které by mohly CrashOverRide umožnit používat širokou škálu nástrojů pro správu napájení nebo dokonce spouštět současné útoky proti více cílům. Navíc, v závislosti na přídavných modulech připojených k viru, může být také použit k zasažení jiných infrastruktur, jako je doprava, plynovody nebo dokonce vodní elektrárny.

    Při analýze programového kódu CrashOverRide dospěli odborníci k závěru, že virus s největší pravděpodobností vyvinula hackerská skupina z Ruska, která svého času vytvořila červa Sandworm.

    AMERICKÝ SCÉNÁŘ NOČNÍ MŮRY

    Jen před několika týdny byly doslova miliony počítačů po celém světě náhle napadeny počítačovým červem „WannaCry“, který vyvinula americká Národní bezpečnostní agentura. Tento malware zablokoval servery a pracovní stanice, což vyžadovalo, aby infikovaní uživatelé během několika dní zaplatili útočníkům 300 USD. Nebo se cena automaticky zvýšila na 600 $. Pokud nebyly peníze nikdy připsány na účet útočníka, všechny informace na discích infikovaného počítače byly zcela zničeny.

    Nightmare Scenario je párování Industroyer/CrashOverRide s „výkupním“ modulem, jako je ten, který se používá ve Wannacry. Pokud tento malware infikuje řídicí systémy, pak první, s čím se jejich operátoři setkají, je, že nebudou mít přístup k žádnému přepínači nebo systémovému transformátoru, protože za přístup bude muset být zaplaceno výkupné.

    Protože personál rozvodné sítě má fyzickou kontrolu nad transformátory i nad všemi velkými jističi, může se obejít bez výkupného. Problém je ale v tom, že virus zničí tovární firmware v každém z těchto zařízení a změna všude bude trvat minimálně měsíc. MĚSÍC, že polovina, ne-li celé USA bude sedět ve tmě a bez elektřiny! Co přesně uděláte, když ve vašem domě nebude 30 dní elektřina?

    MASIVNÍ botnet, který se v průběhu hromadí

    posledních pár týdnů hrozí zničením internetu, varovat
    Izraelští odborníci na kybernetickou bezpečnost.

    Botnet (anglicky Botnet, MPA:; pochází ze slov robot a
    síť) - počítačová síť sestávající z určitého počtu
    hostuje běžící roboty – samostatný software. Častěji
    totální bot v botnetu je program, který je skrytý
    zařízení a povolení pro útočníka. Obvykle se používá pro
    nelegální nebo neschválené aktivity – spamování, hrubá síla
    hesla na vzdáleném systému, útoky typu Denial of Service (DoS a DDoS
    útoky).


    Nový botnet využívá všechny druhy sad zařízení, včetně

    WiFi routery a webové kamery. Po rozchodu budou spolu
    odesílat shluky dat na servery, které provozují internet,
    což způsobí jejich selhání a nakonec i offline.

    Přibližně ve stejnou dobu loňského roku došlo k podobnému útoku způsobenému
    botnet Mirai - téměř na celém východním vypnula internet
    pobřeží USA.


    Nyní však izraelští bezpečnostní výzkumníci z Check Pointu
    objevili to, co nazývali zbrusu nové a složitější
    botnet, jehož plná aktivita může způsobit skutečné
    kybernetický hurikán.



    „Zatímco to hodnotíme po celém světě, včetně USA, Austrálie a
    některé oblasti mezi tím jsou již postiženy více než milionem
    organizací. A jejich počet se jen zvyšuje. Náš výzkum
    naznačují, že v současné době zažíváme období klidu předtím
    velmi velká bouře. Další kybernetický hurikán přijde brzy."


    Tak se ukazuje, že botnet, nazvaný izraelský
    Specialisté na Reaper (reaper) již infikovali sítě nejméně milionu
    společnosti. Počet infikovaných zařízení a počítačů již není přístupný
    definice.


    Použití systému Check Point Intrusion Prevention System (IPS)
    výzkumníci si všimli, že se o to hackeři stále více snaží
    využívat kombinaci zranitelností nalezených v různých
    chytré gadgety. Toto jsou jejich data získaná během září.


    A každý den najde další a další malware
    zranitelnosti v zařízeních. To platí zejména pro bezdrátové IP kamery,
    jako jsou GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys,
    Synology a další.


    Ukázalo se, že pokusy o útok pocházely z různých zdrojů a
    různá zařízení, což znamenalo, že útok distribuoval
    zařízení.


    Jeden technický web, který hrozbu hodnotí, varuje, že tento „žnec“ poseká celý internet.


    Check Point hlásí, že zatímco zažíváme „klid předtím
    bouře“ by se společnosti měly začít připravovat na útok s předstihem
    distribuované odmítnutí služby (DDoS), které by potenciálně mohlo
    blokovat zdroje.


    DDoS útoky se proslavily díky týmu Lizard Squad,
    kybernetický gang, který vstoupil do sítě PlayStation Network během Vánoc 2014
    roku. Navrhují zaplavit webové stránky nebo jiné cíle
    přetížení dopravy, což způsobí jejich kolaps. Proto odborníci
    bezpečnost všech firem a společností jsou zváni nejen ke skenování
    vlastní sítě, ale také preventivně zakázat maximální počet
    gadgets, které je považují za infikované.


    Vlastníkům soukromých zařízení se však doporučuje, aby udělali totéž
    jediné, čeho si laici mohou všimnout, je více
    pomalé rychlosti připojení, zejména přes Wi-Fi.



    ======================================== =




    Řady výkonných botnetů pro zařízení IoT (Internet of
    Věci, IoT) nadále rostou. Nedávno nová
    konkurent botnetu Mirai a Necurs s názvem IoT_reaper
    poloviny září narostl do obřích rozměrů. Odhadovaný
    v současnosti jsou výzkumníci z Qihoo 360 Netlab a Check Point
    V současné době botnet zahrnuje asi 2 miliony zařízení. Hlavně
    IP kamery, IP síťové videorekordéry a digitální videorekordéry.


    S rozvojem internetu věcí (IoT) se začnou množit viry, s
    které mohou poškodit elektroniku. A samotná podstata
    IoT zahrnuje přítomnost mnoha připojených zařízení. Pro botnety
    to je skvělé „stanoviště“: po infikování jednoho zařízení se virus zkopíruje
    na všech dostupných zařízeních.


    Na konci loňského roku se svět dozvěděl o gigantovi (téměř 5 milionů zařízení)
    botnet sestávající z routerů. Tváří v tvář hackování směrovačů a
    Německý telekomunikační gigant Deutsche Telekom, jehož uživatel
    zařízení byla infikována malwarem Mirai. Síť
    záležitost se neomezovala na vybavení: bezpečnostní problémy ano
    najdete v chytrých myčkách nádobí Miele a sporákech AGA. "Třešeň
    na dortu“ byl malware BrickerBot, který na rozdíl od svých „kolegů“ ne
    jednoduše infikoval zranitelná zařízení a zcela je deaktivoval.


    Přítomnost v domácí síti špatně nakonfigurované nebo obsahující
    Zranitelnost zařízení IoT může vést k hrozným následkům.
    Jedním z nejběžnějších scénářů je zapnutí zařízení
    botnet. To je možná nejnebezpečnější možnost pro svého majitele, ostatní
    případy použití jsou nebezpečnější. Tedy zařízení z domácí sítě
    lze použít jako meziprodukt k výrobě
    protiprávní jednání. Navíc útočník, který získal přístup k
    IoT zařízení může špehovat svého majitele za účelem následného
    vydírání – historie už podobné incidenty zná. Nakonec (a toto
    daleko od nejhoršího scénáře) může být infikované zařízení
    je prostě rozbitá.


    Dříve odborníci společnosti Kaspersky Lab provedli experiment
    nastavení několika pastí ("honeypots"), které napodobovaly různé
    chytrých zařízení. První pokusy o neoprávněné připojení k nim
    odborníci zaznamenali během několika sekund.


    Denně bylo registrováno několik desítek tisíc odvolání.
    Mezi zařízeními, útoky, ze kterých odborníci pozorovali, může být více než 63 %.
    identifikovat jako IP kamery. Asi 16 % tvořily různé sítě
    zařízení a routery. Další 1 % připadlo na Wi-Fi opakovače,
    TV set-top boxy, zařízení IP telefonie, výstupní uzly Tor, tiskárny,
    zařízení pro chytrou domácnost. Zbývajících 20 % zařízení nelze jednoznačně identifikovat
    podařilo se.


    Při pohledu na geografickou polohu zařízení, s
    Lze pozorovat IP adresy, u kterých experti zaznamenali útoky na honeypoty
    následující obrázek: mezi první 3 země patřila Čína (14 % útočících zařízení),
    Vietnam (12 %) a Rusko (7 %).


    Důvod nárůstu počtu takových útoků je jednoduchý: dnešní internet věcí
    prakticky nejsou chráněny před kybernetickými hrozbami. Naprostá většina zařízení
    běží na Linuxu, což zločincům usnadňuje život: mohou psát
    jeden kus malwaru, který bude účinný proti velkému
    počet zařízení. Navíc většina IoT gadgetů nemá
    žádná bezpečnostní řešení a výrobci zřídka vydávají aktualizace
    zabezpečení a nový firmware.


    Nedávno se vešlo ve známost o vzniku nového botnetu IoT_reaper, který
    od poloviny září se rozšířilo na přibližně 2 miliony zařízení,
    uvedl ve studii Qihoo 360 Netlab a Check Point.


    Podle výzkumníků dříve malware kód
    vytvoření botnetu, obsahuje úryvky kódu Mirai, ale obsahuje
    řadu nových funkcí, které Reaper odlišují od konkurence. Jeho hlavní rozdíl
    spočívá v metodě distribuce. Pokud Mirai hledá otevřené
    Telnet portuje a pokusí se kompromitovat zařízení pomocí seznamu
    běžná nebo slabá hesla, Reaper hledá zranitelnosti
    které z dlouhodobého hlediska umožňují infikovat větší množství
    zařízení.


    Podle Qihoo 360 Netlab zahrnuje malware prostředí pro
    implementace skriptů v jazyce Lua, což operátorům umožňuje
    přidat moduly pro různé úkoly, např. DDoS útoky, přesměrování
    provoz atd.


    Odborníci z Check Pointu se domnívají, že Reaper může ještě nějakou dobu
    paralyzovat internet. „Podle našich odhadů více než milion
    organizace již byly jednáním Reapera zasaženy. Nyní zažíváme
    klid před velkou bouří. Kybernetická bouře se blíží
    Internet,“ uvedl Check Point v prohlášení.


    Mezi infikovanými zařízeními jsou bezdrátové IP kamery od GoAhead,
    D-Link, AVTech, Netgear, MikroTik, Linksys, Synology a další.
    Některé společnosti již vydaly opravy, které většinu opravují
    zranitelnosti. Spotřebitelé však nemají ve zvyku instalovat aktualizace
    zabezpečení zařízení.

    Izraelští odborníci na kybernetickou bezpečnost varují, že MASIVNÍ botnet, který se v posledních týdnech hromadí, hrozí zničením internetu.

    Botnet (angl. Botnet, MPA:; odvozeno od slov robot a network) je počítačová síť skládající se z určitého počtu hostitelů, na kterých běží boti – autonomní software. Nejčastěji je bot v botnetu program, který je skrytý na zařízeních a je povolen útočníkovi k přístupu. Obvykle se používá pro nelegální nebo neschválené aktivity - rozesílání spamu, hrubá síla hesel na vzdáleném systému, útoky typu denial of service (DoS a DDoS útoky).

    Nový botnet využívá nejrůznější zařízení, včetně WiFi routerů a webových kamer. Jakmile budou hacknuti, budou hromadně odesílat shluky dat na servery, které pohánějí internet, což způsobí jejich zhroucení a nakonec přepnutí do režimu offline.

    Zhruba ve stejnou dobu loňského roku došlo k podobnému útoku způsobenému botnetem Mirai, který vypnul internet téměř na celém východním pobřeží Spojených států.

    Nyní však izraelští bezpečnostní výzkumníci z Check Point objevili to, čemu říkají zcela nový a sofistikovanější botnet, jehož plná aktivita by mohla rozpoutat kybernetickou bouři.

    „Přestože odhadujeme, že celosvětově, včetně USA, Austrálie a určitých oblastí mezi tím, již bylo zasaženo více než milion organizací. A jejich počet se jen zvyšuje. Náš výzkum ukazuje, že v současné době zažíváme období klidu před velmi velkou bouří. Další kybernetický hurikán přijde brzy."

    Ukazuje se tedy, že botnet, izraelskými odborníky nazvaný Reaper, již infikoval sítě nejméně milionu společností. Počet infikovaných zařízení a počítačů již nelze zjistit.

    Pomocí systému Check Point Intrusion Prevention System (IPS) si vědci všimli, že hackeři se stále více snaží zneužít kombinaci zranitelností, které se nacházejí v různých chytrých gadgetech. Toto jsou jejich data získaná během září.

    A malware každým dnem nachází v zařízeních stále více zranitelností. To platí zejména pro bezdrátové IP kamery jako GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology a další.

    Ukázalo se, že pokusy o útok pocházely z různých zdrojů a různých zařízení, což znamenalo, že útok byl šířen samotnými zařízeními.

    Jeden technický web, který hrozbu hodnotí, varuje, že tento „žnec“ poseká celý internet.

    Check Point říká, že zatímco zažíváme „klid před bouří“, společnosti by se měly začít brzy připravovat na útok DDoS (Distributed Denial of Service), který by mohl potenciálně zablokovat zdroje.

    DDoS útoky proslavil Lizard Squad, kybernetický gang, který vstoupil do sítě PlayStation Network během Vánoc 2014. Zahrnují zaplavení webových stránek nebo jiných cílů přetíženým provozem, což způsobí jejich kolaps. Bezpečnostní experti všech firem a společností jsou proto vyzváni, aby nejen prohledali své sítě, ale také aby preventivně zakázali maximální počet gadgetů a považovali je za infikované.

    Majitelé soukromých zařízení se vyzývají, aby udělali totéž, i když jediná věc, kterou si laici mohou všimnout, je pomalejší rychlost připojení, zejména přes Wi-Fi.

    Přichází kybernetická bouře, která může „rozbít“ internet

    Počet výkonných botnetů pro zařízení internetu věcí (IoT) stále roste. Nedávno byl na síti spatřen nový konkurent botnetů Mirai a Necurs s názvem IoT_reaper, který se od poloviny září rozrostl do obřích rozměrů. Podle výzkumníků z Qihoo 360 Netlab a Check Point v současnosti botnet zahrnuje asi 2 miliony zařízení. Jedná se především o IP kamery, IP síťové videorekordéry a digitální videorekordéry.

    S rozvojem internetu věcí (IoT) se začínají množit viry, s jejichž pomocí můžete deaktivovat elektroniku. Navíc samotná podstata IoT implikuje přítomnost mnoha připojených zařízení. Pro botnety je to vynikající „stanoviště“: po infikování jednoho zařízení se virus zkopíruje do všech dostupných zařízení.

    Koncem loňského roku se svět dozvěděl o obřím (téměř 5 milionů zařízení) botnetu sestávajícím z routerů. Německý telekomunikační gigant Deutsche Telekom také čelil hackerským routerům, jejichž uživatelská zařízení byla infikována malwarem Mirai. Záležitost se neomezovala pouze na síťové vybavení: bezpečnostní problémy byly zjištěny u „chytrých“ myček nádobí Miele a sporáků AGA. „Třešničkou na dortu“ byl malware BrickerBot, který na rozdíl od svých „kolegů“ zranitelná zařízení nejen infikoval, ale zcela vyřadil z provozu.

    Mít špatně nakonfigurované nebo zranitelné IoT zařízení ve vaší domácí síti může mít strašlivé následky. Jedním z nejběžnějších scénářů je zahrnutí zařízení do botnetu. Pro jeho majitele je to možná nejnebezpečnější možnost, jiné použití je nebezpečnější. Zařízení z domácí sítě tak mohou sloužit jako mezičlánek pro nelegální aktivity. Útočník, který získal přístup k IoT zařízení, navíc může špehovat jeho majitele za účelem následného vydírání – historie už takové incidenty zná. Nakonec (a to v žádném případě není nejhorší scénář) může být infikované zařízení jednoduše rozbité.

    Dříve specialisté společnosti Kaspersky Lab prováděli experiment s nastavením několika pastí („honeypots“), které napodobovaly různá „chytrá“ zařízení. První pokusy o neoprávněné připojení k nim odborníci zaznamenali během pár sekund.

    Denně bylo registrováno několik desítek tisíc odvolání. Mezi zařízeními, z nichž útoky odborníci pozorovali, lze více než 63 % identifikovat jako IP kamery. Asi 16 % tvořila různá síťová zařízení a routery. Další 1 % pocházelo z Wi-Fi opakovačů, set-top boxů, zařízení IP telefonie, výstupních uzlů Tor, tiskáren, zařízení pro chytrou domácnost. Zbývajících 20 % zařízení nebylo možné jednoznačně identifikovat.

    Když se podíváte na geografickou polohu zařízení, z jejichž IP adres experti zaznamenali útoky na honeypoty, můžete vidět následující obrázek: mezi 3 země patří Čína (14 % útočících zařízení), Vietnam (12 %) a Rusko (7 %).

    Důvod nárůstu počtu takových útoků je jednoduchý: Internet věcí dnes prakticky není chráněn před kybernetickými hrozbami. Naprostá většina zařízení běží na Linuxu, což zločincům usnadňuje život: mohou napsat jeden malware, který bude účinný proti velkému počtu zařízení. Většina IoT gadgetů navíc nemá žádná bezpečnostní řešení a výrobci jen zřídka vydávají bezpečnostní aktualizace a nový firmware.

    Nedávno se vešlo ve známost o vzniku nového botnetu IoT_reaper, který se podle studie Qihoo 360 Netlab a Check Point od poloviny září rozšířil na přibližně 2 miliony zařízení.

    Podle výzkumníků obsahuje malwarový kód použitý k vytvoření botnetu úryvky kódu Mirai, ale obsahuje řadu nových funkcí, které Reaper odlišují od konkurence. Jeho hlavní rozdíl spočívá ve způsobu distribuce. Zatímco Mirai hledá otevřené Telnet porty a pokouší se kompromitovat zařízení pomocí seznamu běžných nebo slabých hesel, Reaper hledá zranitelnosti, které by mohly potenciálně infikovat více zařízení.

    Podle Qihoo 360 Netlab obsahuje malware skriptovací prostředí Lua, které operátorům umožňuje přidávat moduly pro různé úkoly, jako jsou DDoS útoky, přesměrování provozu atd.

    Odborníci z Check Pointu se domnívají, že Reaper může na chvíli paralyzovat internet. "Odhadujeme, že akcemi Reaperu už bylo zasaženo více než milion organizací. Nyní zažíváme klid před velkou bouří. Kybernetická bouře brzy zasáhne internet," uvedl Check Point v prohlášení.

    Mezi infikovanými zařízeními jsou bezdrátové IP kamery GoAhead, D-Link, AVTech, Netgear, MikroTik, Linksys, Synology a další. Některé společnosti již vydaly opravy, které většinu zranitelností opravují. Spotřebitelé ale nemají ve zvyku instalovat bezpečnostní aktualizace pro zařízení.

    Izraelští odborníci na kybernetickou bezpečnost varují, že MASIVNÍ botnet, který se v posledních týdnech hromadí, hrozí zničením internetu.

    Botnet (angl. Botnet, MFA:; pochází ze slov robot a síť) - počítačová síť skládající se z určitého počtu hostitelů, s běžícími roboty - autonomní software. Nejčastěji je bot v botnetu program, který je skrytý na zařízeních a je povolen útočníkovi k přístupu. Obvykle se používá pro nelegální nebo neschválené aktivity - rozesílání spamu, hrubá síla hesel na vzdáleném systému, útoky typu denial of service (DoS a DDoS útoky).

    Nový botnet využívá nejrůznější zařízení, včetně WiFi routerů a webových kamer. Jakmile budou hacknuti, budou hromadně odesílat shluky dat na servery, které pohánějí internet, což způsobí jejich zhroucení a nakonec přepnutí do režimu offline.

    Zhruba ve stejnou dobu loňského roku došlo k podobnému útoku způsobenému botnetem Mirai, který vypnul internet téměř na celém východním pobřeží Spojených států.

    Nyní však izraelští bezpečnostní výzkumníci z Check Point objevili to, čemu říkají zcela nový a sofistikovanější botnet, jehož plná aktivita by mohla rozpoutat kybernetickou bouři.

    "Přestože odhadujeme, že celosvětově, včetně USA, Austrálie a určitých oblastí mezi tím, již bylo zasaženo více než milion organizací. A počet se jen zvyšuje. Náš výzkum ukazuje, že v současné době zažíváme období klidu před velmi velká bouře. Brzy přijde kybernetický hurikán.“



    Ukazuje se tedy, že botnet, izraelskými odborníky nazvaný Reaper, již infikoval sítě nejméně milionu společností. Počet infikovaných zařízení a počítačů již nelze zjistit.

    Pomocí systému Check Point Intrusion Prevention System (IPS) si vědci všimli, že hackeři se stále více snaží zneužít kombinaci zranitelností, které se nacházejí v různých chytrých gadgetech. Toto jsou jejich data získaná během září.

    A malware každým dnem nachází v zařízeních stále více zranitelností. To platí zejména pro bezdrátové IP kamery jako GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology a další.

    Ukázalo se, že pokusy o útok pocházely z různých zdrojů a různých zařízení, což znamenalo, že útok byl šířen samotnými zařízeními.

    Jedna technická stránka, která tuto hrozbu hodnotí, varuje, že tento „žnec poseká celý internet.

    Check Point říká, že zatímco zažíváme klid před bouří, společnosti by se měly začít brzy připravovat na útok DDoS (Distributed Denial of Service), který by mohl potenciálně zablokovat zdroje.

    DDoS útoky proslavil Lizard Squad, kybernetický gang, který vstoupil do sítě PlayStation Network během Vánoc 2014. Zahrnují zaplavení webových stránek nebo jiných cílů přetíženým provozem, což způsobí jejich kolaps. Bezpečnostní experti všech firem a společností jsou proto vyzváni, aby nejen prohledali své sítě, ale také aby preventivně zakázali maximální počet gadgetů a považovali je za infikované.

    Majitelé soukromých zařízení se vyzývají, aby udělali totéž, i když jediná věc, které si laici mohou všimnout, je nižší rychlost připojení, zejména přes Wi-Fi.

    Přichází kybernetická bouře, která může „rozbít“ internet

    Počet výkonných botnetů pro zařízení internetu věcí (IoT) stále roste. Nedávno byl na síti spatřen nový konkurent botnetů Mirai a Necurs s názvem IoT_reaper, který se od poloviny září rozrostl do obřích rozměrů. Podle výzkumníků z Qihoo 360 Netlab a Check Point v současnosti botnet zahrnuje asi 2 miliony zařízení. Jedná se především o IP kamery, IP síťové videorekordéry a digitální videorekordéry.

    S rozvojem internetu věcí (IoT) se začínají množit viry, s jejichž pomocí můžete deaktivovat elektroniku. Navíc samotná podstata IoT implikuje přítomnost mnoha připojených zařízení. Pro botnety je to vynikající „stanoviště“: po infikování jednoho zařízení se virus zkopíruje do všech dostupných zařízení.

    Koncem loňského roku se svět dozvěděl o obřím (téměř 5 milionů zařízení) botnetu sestávajícím z routerů. Německý telekomunikační gigant Deutsche Telekom také čelil hackerským routerům, jejichž uživatelská zařízení byla infikována malwarem Mirai. Záležitost se neomezovala pouze na síťové vybavení: bezpečnostní problémy byly zjištěny u „chytrých“ myček nádobí Miele a sporáků AGA. „Třešničkou na dortu“ byl malware BrickerBot, který na rozdíl od svých „kolegů“ zranitelná zařízení nejen infikoval, ale zcela vyřadil z provozu.

    Mít špatně nakonfigurované nebo zranitelné IoT zařízení ve vaší domácí síti může mít strašlivé následky. Jedním z nejběžnějších scénářů je zahrnutí zařízení do botnetu. Pro jeho majitele je to možná nejnebezpečnější možnost, jiné použití je nebezpečnější. Zařízení z domácí sítě tak mohou sloužit jako mezičlánek pro nelegální aktivity. Útočník, který získal přístup k IoT zařízení, navíc může špehovat jeho majitele za účelem následného vydírání – historie už takové incidenty zná. Nakonec (a to v žádném případě není nejhorší scénář) může být infikované zařízení jednoduše rozbité.

    Dříve specialisté společnosti Kaspersky Lab prováděli experiment s nastavením několika pastí („honeypots“), které napodobovaly různá „chytrá“ zařízení. První pokusy o neoprávněné připojení k nim odborníci zaznamenali během pár sekund.

    Denně bylo registrováno několik desítek tisíc odvolání. Mezi zařízeními, z nichž útoky odborníci pozorovali, lze více než 63 % identifikovat jako IP kamery. Asi 16 % tvořila různá síťová zařízení a routery. Další 1 % pocházelo z Wi-Fi opakovačů, set-top boxů, zařízení IP telefonie, výstupních uzlů Tor, tiskáren, zařízení pro chytrou domácnost. Zbývajících 20 % zařízení nebylo možné jednoznačně identifikovat.

    Když se podíváte na geografickou polohu zařízení, z jejichž IP adres experti zaznamenali útoky na honeypoty, můžete vidět následující obrázek: mezi 3 země patří Čína (14 % útočících zařízení), Vietnam (12 %) a Rusko (7 %).

    Důvod nárůstu počtu takových útoků je jednoduchý: Internet věcí dnes prakticky není chráněn před kybernetickými hrozbami. Naprostá většina zařízení běží na Linuxu, což zločincům usnadňuje život: mohou napsat jeden malware, který bude účinný proti velkému počtu zařízení. Většina IoT gadgetů navíc nemá žádná bezpečnostní řešení a výrobci jen zřídka vydávají bezpečnostní aktualizace a nový firmware.

    Nedávno se vešlo ve známost o vzniku nového botnetu IoT_reaper, který se podle studie Qihoo 360 Netlab a Check Point od poloviny září rozšířil na přibližně 2 miliony zařízení.

    Podle výzkumníků obsahuje malwarový kód použitý k vytvoření botnetu úryvky kódu Mirai, ale obsahuje řadu nových funkcí, které Reaper odlišují od konkurence. Jeho hlavní rozdíl spočívá ve způsobu distribuce. Zatímco Mirai hledá otevřené Telnet porty a pokouší se kompromitovat zařízení pomocí seznamu běžných nebo slabých hesel, Reaper hledá zranitelnosti, které by mohly potenciálně infikovat více zařízení.

    Podle Qihoo 360 Netlab obsahuje malware skriptovací prostředí Lua, které operátorům umožňuje přidávat moduly pro různé úkoly, jako jsou DDoS útoky, přesměrování provozu atd.

    Odborníci z Check Pointu se domnívají, že Reaper může na chvíli paralyzovat internet. "Odhadujeme, že akcemi Reaperu už bylo zasaženo více než milion organizací. Nyní zažíváme klid před velkou bouří. Kybernetická bouře brzy zasáhne internet," uvedl Check Point v prohlášení.