Nový virus promění počítače Apple v cihly. Všichni, všichni, všichni!! reaper: nový virus, který svrhne celý globální internet Nový virus, který svrhne celý globální internet
Izraelští odborníci na kybernetickou bezpečnost varují, že MASIVNÍ botnet, který se v posledních týdnech hromadí, hrozí zničením internetu.
botnet (angl. Botnet, MFA:; pochází ze slov robot a network) - počítačová síť skládající se z určitého počtu hostitelů, s běžícími roboty - autonomní software. Nejčastěji je bot v botnetu program, který je skrytý na zařízeních a je povolen útočníkovi k přístupu. Obvykle se používá pro nelegální nebo neschválené aktivity - rozesílání spamu, hrubá síla hesel na vzdáleném systému, útoky typu denial of service (DoS a DDoS útoky).
Nový botnet využívá nejrůznější zařízení, včetně WiFi routerů a webových kamer. Jakmile budou hacknuti, budou hromadně odesílat shluky dat na servery, které pohánějí internet, což způsobí jejich zhroucení a nakonec přepnutí do režimu offline.
Zhruba ve stejnou dobu loňského roku došlo k podobnému útoku způsobenému botnetem Mirai, který vypnul internet téměř na celém východním pobřeží Spojených států.
Nyní však izraelští bezpečnostní výzkumníci z Check Point objevili to, čemu říkají zcela nový a sofistikovanější botnet, jehož plná aktivita by mohla rozpoutat kybernetickou bouři.
Blogový příspěvek publikovaný v Check Point Research zní:
„Přestože odhadujeme, že celosvětově, včetně USA, Austrálie a určitých oblastí mezi tím, již bylo zasaženo více než milion organizací. A jejich počet se jen zvyšuje. Náš výzkum ukazuje, že v současné době zažíváme období klidu před velmi velkou bouří. Další kybernetický hurikán přijde brzy."
Ukazuje se tedy, že botnet, izraelskými odborníky nazvaný Reaper, již infikoval sítě nejméně milionu společností. Počet infikovaných zařízení a počítačů již nelze zjistit.
Pomocí systému Check Point Intrusion Prevention System (IPS) si vědci všimli, že hackeři se stále více snaží zneužít kombinaci zranitelností, které se nacházejí v různých chytrých gadgetech. Toto jsou jejich data získaná během září.
A malware každým dnem nachází v zařízeních stále více zranitelností. To platí zejména pro bezdrátové IP kamery jako GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology a další.
Ukázalo se, že pokusy o útok pocházely z různých zdrojů a různých zařízení, což znamenalo, že útok byl šířen samotnými zařízeními.
Na to varuje jeden technický web, který hrozbu hodnotí tento "reaper" poseká celý internet.
Check Point říká, že zatímco zažíváme „klid před bouří“, společnosti by se měly začít brzy připravovat na útok DDoS (Distributed Denial of Service), který by mohl potenciálně zablokovat zdroje.
DDoS útoky proslavil Lizard Squad, kybernetický gang, který vstoupil do sítě PlayStation Network během Vánoc 2014. Zahrnují zaplavení webových stránek nebo jiných cílů přetíženým provozem, což způsobí jejich kolaps. Bezpečnostní experti všech firem a společností jsou proto vyzváni, aby nejen prohledali své sítě, ale také aby preventivně zakázali maximální počet gadgetů a považovali je za infikované.
Majitelé soukromých zařízení se vyzývají, aby udělali totéž, i když jediná věc, kterou si laici mohou všimnout, je pomalejší rychlost připojení, zejména přes Wi-Fi.
Loni v prosinci vedl kybernetický útok na ukrajinskou elektrickou síť k výpadkům elektřiny v severní části Kyjeva, hlavního města země, a přilehlých oblastech. Ale teprve nyní se expertům na počítačovou bezpečnost podařilo najít viníka těchto kyberútoků na ukrajinské průmyslové řídicí systémy.
Dragos Inc., slovenský vývojář antivirového softwaru a společnost na ochranu kritické infrastruktury, ESET. uvedli, že objevili nový nebezpečný malware, který se zaměřuje na kritické průmyslové řídicí systémy a je schopen způsobit výpadky proudu.
Při kybernetickém útoku na ukrajinskou energetickou síť Ukrenergo v prosinci 2016 byl použit červ Industroyer nebo CrashOverRide (Industroyer/CrashOverRide). Toto je nový, velmi pokročilý malware pro sabotáž elektrické sítě. Podle odborníků na počítačovou bezpečnost je CrashOverRide zdaleka největší hrozbou pro průmyslové řídicí systémy od Stuxnetu, prvního malwaru, který údajně vyvinuly USA a Izrael, aby sabotoval íránská jaderná zařízení v roce 2009.
Na rozdíl od červa Stuxnet nevyužívá CrashOverRide zranitelnosti softwaru zero-day k provádění svých škodlivých aktivit. Místo toho se spoléhá na čtyři průmyslové komunikační protokoly používané po celém světě v energetické infrastruktuře, systémech řízení provozu a dalších systémech kritické infrastruktury.
Malware CrashOverRide dokáže ovládat desítky let staré vypínače a jističe elektrických rozvoden, což útočníkovi umožňuje jednoduše vypnout rozvod energie, což způsobí kaskádové výpadky proudu. Může dokonce způsobit neopravitelné poškození samotného ovládacího zařízení.
Průmyslový malware je zadní vrátka, která nejprve instaluje čtyři komponenty užitečného zatížení pro ovládání spínačů a jističů. Dále se červ připojí ke vzdálenému řídicímu serveru, aby mohl přijímat příkazy od narušitelů.
Podle odborníků ze společnosti ESET „CrashOverRide payloads ukazuje hluboké znalosti jejich vývojářů v organizaci správy průmyslových systémů. Malware má navíc řadu dalších funkcí, které mu umožňují skrýt se před antivirovými skenery a odstranit všechny stopy po jeho zásahu do počítačového systému. K dnešnímu dni existují pouze čtyři virové programy zaměřené na průmyslové řídicí systémy. Je to nechvalně známý Stuxnet, Havex, BlackEnergy a nyní je to CrashOverRide. Ale na rozdíl od Havexu a BlackEnergy, které jsou určeny pro průmyslovou špionáž, je CrashOverRide, stejně jako Stuxnet, sabotážní program.“
Dragos o novém červu říká téměř totéž: „Funkce a struktura CrashOverRide neslouží účelu průmyslové špionáže. Jedinou skutečnou vlastností tohoto malwaru je útok na řídicí systémy, který povede k výpadkům elektřiny.“
Analýza nového malwaru naznačuje, že CrashOverRide, pokud bude provozován na plnou kapacitu, by mohl způsobit výpadky elektřiny mnohem globálnější než ty, ke kterým došlo v prosinci 2016 na Ukrajině.
Malware obsahuje vyměnitelné, zásuvné komponenty, které by mohly CrashOverRide umožnit používat širokou škálu nástrojů pro správu napájení nebo dokonce spouštět současné útoky proti více cílům. Navíc, v závislosti na přídavných modulech připojených k viru, může být také použit k zasažení jiných infrastruktur, jako je doprava, plynovody nebo dokonce vodní elektrárny.
Při analýze programového kódu CrashOverRide dospěli odborníci k závěru, že virus s největší pravděpodobností vyvinula hackerská skupina z Ruska, která svého času vytvořila červa Sandworm.
AMERICKÝ SCÉNÁŘ NOČNÍ MŮRY
Jen před několika týdny byly doslova miliony počítačů po celém světě náhle napadeny počítačovým červem „WannaCry“, který vyvinula americká Národní bezpečnostní agentura. Tento malware zablokoval servery a pracovní stanice, což vyžadovalo, aby infikovaní uživatelé během několika dní zaplatili útočníkům 300 USD. Nebo se cena automaticky zvýšila na 600 $. Pokud nebyly peníze nikdy připsány na účet útočníka, všechny informace na discích infikovaného počítače byly zcela zničeny.
Nightmare Scenario je párování Industroyer/CrashOverRide s „výkupním“ modulem, jako je ten, který se používá ve Wannacry. Pokud tento malware infikuje řídicí systémy, pak první, s čím se jejich operátoři setkají, je, že nebudou mít přístup k žádnému přepínači nebo systémovému transformátoru, protože za přístup bude muset být zaplaceno výkupné.
Protože personál rozvodné sítě má fyzickou kontrolu nad transformátory i nad všemi velkými jističi, může se obejít bez výkupného. Problém je ale v tom, že virus zničí tovární firmware v každém z těchto zařízení a změna všude bude trvat minimálně měsíc. MĚSÍC, že polovina, ne-li celé USA bude sedět ve tmě a bez elektřiny! Co přesně uděláte, když ve vašem domě nebude 30 dní elektřina?
MASIVNÍ botnet, který se v průběhu hromadí
posledních pár týdnů hrozí zničením internetu, varovat
Izraelští odborníci na kybernetickou bezpečnost.
Botnet (anglicky Botnet, MPA:; pochází ze slov robot a
síť) - počítačová síť sestávající z určitého počtu
hostuje běžící roboty – samostatný software. Častěji
totální bot v botnetu je program, který je skrytý
zařízení a povolení pro útočníka. Obvykle se používá pro
nelegální nebo neschválené aktivity – spamování, hrubá síla
hesla na vzdáleném systému, útoky typu Denial of Service (DoS a DDoS
útoky).
Nový botnet využívá všechny druhy sad zařízení, včetně
WiFi routery a webové kamery. Po rozchodu budou spolu
odesílat shluky dat na servery, které provozují internet,
což způsobí jejich selhání a nakonec i offline.
Přibližně ve stejnou dobu loňského roku došlo k podobnému útoku způsobenému
botnet Mirai - téměř na celém východním vypnula internet
pobřeží USA.
Nyní však izraelští bezpečnostní výzkumníci z Check Pointu
objevili to, co nazývali zbrusu nové a složitější
botnet, jehož plná aktivita může způsobit skutečné
kybernetický hurikán.
„Zatímco to hodnotíme po celém světě, včetně USA, Austrálie a
některé oblasti mezi tím jsou již postiženy více než milionem
organizací. A jejich počet se jen zvyšuje. Náš výzkum
naznačují, že v současné době zažíváme období klidu předtím
velmi velká bouře. Další kybernetický hurikán přijde brzy."
Tak se ukazuje, že botnet, nazvaný izraelský
Specialisté na Reaper (reaper) již infikovali sítě nejméně milionu
společnosti. Počet infikovaných zařízení a počítačů již není přístupný
definice.
Použití systému Check Point Intrusion Prevention System (IPS)
výzkumníci si všimli, že se o to hackeři stále více snaží
využívat kombinaci zranitelností nalezených v různých
chytré gadgety. Toto jsou jejich data získaná během září.
A každý den najde další a další malware
zranitelnosti v zařízeních. To platí zejména pro bezdrátové IP kamery,
jako jsou GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys,
Synology a další.
Ukázalo se, že pokusy o útok pocházely z různých zdrojů a
různá zařízení, což znamenalo, že útok distribuoval
zařízení.
Jeden technický web, který hrozbu hodnotí, varuje, že tento „žnec“ poseká celý internet.
Check Point hlásí, že zatímco zažíváme „klid předtím
bouře“ by se společnosti měly začít připravovat na útok s předstihem
distribuované odmítnutí služby (DDoS), které by potenciálně mohlo
blokovat zdroje.
DDoS útoky se proslavily díky týmu Lizard Squad,
kybernetický gang, který vstoupil do sítě PlayStation Network během Vánoc 2014
roku. Navrhují zaplavit webové stránky nebo jiné cíle
přetížení dopravy, což způsobí jejich kolaps. Proto odborníci
bezpečnost všech firem a společností jsou zváni nejen ke skenování
vlastní sítě, ale také preventivně zakázat maximální počet
gadgets, které je považují za infikované.
Vlastníkům soukromých zařízení se však doporučuje, aby udělali totéž
jediné, čeho si laici mohou všimnout, je více
pomalé rychlosti připojení, zejména přes Wi-Fi.
======================================== =
Řady výkonných botnetů pro zařízení IoT (Internet of
Věci, IoT) nadále rostou. Nedávno nová
konkurent botnetu Mirai a Necurs s názvem IoT_reaper
poloviny září narostl do obřích rozměrů. Odhadovaný
v současnosti jsou výzkumníci z Qihoo 360 Netlab a Check Point
V současné době botnet zahrnuje asi 2 miliony zařízení. Hlavně
IP kamery, IP síťové videorekordéry a digitální videorekordéry.
S rozvojem internetu věcí (IoT) se začnou množit viry, s
které mohou poškodit elektroniku. A samotná podstata
IoT zahrnuje přítomnost mnoha připojených zařízení. Pro botnety
to je skvělé „stanoviště“: po infikování jednoho zařízení se virus zkopíruje
na všech dostupných zařízeních.
Na konci loňského roku se svět dozvěděl o gigantovi (téměř 5 milionů zařízení)
botnet sestávající z routerů. Tváří v tvář hackování směrovačů a
Německý telekomunikační gigant Deutsche Telekom, jehož uživatel
zařízení byla infikována malwarem Mirai. Síť
záležitost se neomezovala na vybavení: bezpečnostní problémy ano
najdete v chytrých myčkách nádobí Miele a sporákech AGA. "Třešeň
na dortu“ byl malware BrickerBot, který na rozdíl od svých „kolegů“ ne
jednoduše infikoval zranitelná zařízení a zcela je deaktivoval.
Přítomnost v domácí síti špatně nakonfigurované nebo obsahující
Zranitelnost zařízení IoT může vést k hrozným následkům.
Jedním z nejběžnějších scénářů je zapnutí zařízení
botnet. To je možná nejnebezpečnější možnost pro svého majitele, ostatní
případy použití jsou nebezpečnější. Tedy zařízení z domácí sítě
lze použít jako meziprodukt k výrobě
protiprávní jednání. Navíc útočník, který získal přístup k
IoT zařízení může špehovat svého majitele za účelem následného
vydírání – historie už podobné incidenty zná. Nakonec (a toto
daleko od nejhoršího scénáře) může být infikované zařízení
je prostě rozbitá.
Dříve odborníci společnosti Kaspersky Lab provedli experiment
nastavení několika pastí ("honeypots"), které napodobovaly různé
chytrých zařízení. První pokusy o neoprávněné připojení k nim
odborníci zaznamenali během několika sekund.
Denně bylo registrováno několik desítek tisíc odvolání.
Mezi zařízeními, útoky, ze kterých odborníci pozorovali, může být více než 63 %.
identifikovat jako IP kamery. Asi 16 % tvořily různé sítě
zařízení a routery. Další 1 % připadlo na Wi-Fi opakovače,
TV set-top boxy, zařízení IP telefonie, výstupní uzly Tor, tiskárny,
zařízení pro chytrou domácnost. Zbývajících 20 % zařízení nelze jednoznačně identifikovat
podařilo se.
Při pohledu na geografickou polohu zařízení, s
Lze pozorovat IP adresy, u kterých experti zaznamenali útoky na honeypoty
následující obrázek: mezi první 3 země patřila Čína (14 % útočících zařízení),
Vietnam (12 %) a Rusko (7 %).
Důvod nárůstu počtu takových útoků je jednoduchý: dnešní internet věcí
prakticky nejsou chráněny před kybernetickými hrozbami. Naprostá většina zařízení
běží na Linuxu, což zločincům usnadňuje život: mohou psát
jeden kus malwaru, který bude účinný proti velkému
počet zařízení. Navíc většina IoT gadgetů nemá
žádná bezpečnostní řešení a výrobci zřídka vydávají aktualizace
zabezpečení a nový firmware.
Nedávno se vešlo ve známost o vzniku nového botnetu IoT_reaper, který
od poloviny září se rozšířilo na přibližně 2 miliony zařízení,
uvedl ve studii Qihoo 360 Netlab a Check Point.
Podle výzkumníků dříve malware kód
vytvoření botnetu, obsahuje úryvky kódu Mirai, ale obsahuje
řadu nových funkcí, které Reaper odlišují od konkurence. Jeho hlavní rozdíl
spočívá v metodě distribuce. Pokud Mirai hledá otevřené
Telnet portuje a pokusí se kompromitovat zařízení pomocí seznamu
běžná nebo slabá hesla, Reaper hledá zranitelnosti
které z dlouhodobého hlediska umožňují infikovat větší množství
zařízení.
Podle Qihoo 360 Netlab zahrnuje malware prostředí pro
implementace skriptů v jazyce Lua, což operátorům umožňuje
přidat moduly pro různé úkoly, např. DDoS útoky, přesměrování
provoz atd.
Odborníci z Check Pointu se domnívají, že Reaper může ještě nějakou dobu
paralyzovat internet. „Podle našich odhadů více než milion
organizace již byly jednáním Reapera zasaženy. Nyní zažíváme
klid před velkou bouří. Kybernetická bouře se blíží
Internet,“ uvedl Check Point v prohlášení.
Mezi infikovanými zařízeními jsou bezdrátové IP kamery od GoAhead,
D-Link, AVTech, Netgear, MikroTik, Linksys, Synology a další.
Některé společnosti již vydaly opravy, které většinu opravují
zranitelnosti. Spotřebitelé však nemají ve zvyku instalovat aktualizace
zabezpečení zařízení.
Izraelští odborníci na kybernetickou bezpečnost varují, že MASIVNÍ botnet, který se v posledních týdnech hromadí, hrozí zničením internetu.
Botnet (angl. Botnet, MPA:; odvozeno od slov robot a network) je počítačová síť skládající se z určitého počtu hostitelů, na kterých běží boti – autonomní software. Nejčastěji je bot v botnetu program, který je skrytý na zařízeních a je povolen útočníkovi k přístupu. Obvykle se používá pro nelegální nebo neschválené aktivity - rozesílání spamu, hrubá síla hesel na vzdáleném systému, útoky typu denial of service (DoS a DDoS útoky).
Nový botnet využívá nejrůznější zařízení, včetně WiFi routerů a webových kamer. Jakmile budou hacknuti, budou hromadně odesílat shluky dat na servery, které pohánějí internet, což způsobí jejich zhroucení a nakonec přepnutí do režimu offline.
Zhruba ve stejnou dobu loňského roku došlo k podobnému útoku způsobenému botnetem Mirai, který vypnul internet téměř na celém východním pobřeží Spojených států.
Nyní však izraelští bezpečnostní výzkumníci z Check Point objevili to, čemu říkají zcela nový a sofistikovanější botnet, jehož plná aktivita by mohla rozpoutat kybernetickou bouři.
„Přestože odhadujeme, že celosvětově, včetně USA, Austrálie a určitých oblastí mezi tím, již bylo zasaženo více než milion organizací. A jejich počet se jen zvyšuje. Náš výzkum ukazuje, že v současné době zažíváme období klidu před velmi velkou bouří. Další kybernetický hurikán přijde brzy."
Ukazuje se tedy, že botnet, izraelskými odborníky nazvaný Reaper, již infikoval sítě nejméně milionu společností. Počet infikovaných zařízení a počítačů již nelze zjistit.
Pomocí systému Check Point Intrusion Prevention System (IPS) si vědci všimli, že hackeři se stále více snaží zneužít kombinaci zranitelností, které se nacházejí v různých chytrých gadgetech. Toto jsou jejich data získaná během září.
A malware každým dnem nachází v zařízeních stále více zranitelností. To platí zejména pro bezdrátové IP kamery jako GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology a další.
Ukázalo se, že pokusy o útok pocházely z různých zdrojů a různých zařízení, což znamenalo, že útok byl šířen samotnými zařízeními.
Jeden technický web, který hrozbu hodnotí, varuje, že tento „žnec“ poseká celý internet.
Check Point říká, že zatímco zažíváme „klid před bouří“, společnosti by se měly začít brzy připravovat na útok DDoS (Distributed Denial of Service), který by mohl potenciálně zablokovat zdroje.
DDoS útoky proslavil Lizard Squad, kybernetický gang, který vstoupil do sítě PlayStation Network během Vánoc 2014. Zahrnují zaplavení webových stránek nebo jiných cílů přetíženým provozem, což způsobí jejich kolaps. Bezpečnostní experti všech firem a společností jsou proto vyzváni, aby nejen prohledali své sítě, ale také aby preventivně zakázali maximální počet gadgetů a považovali je za infikované.
Majitelé soukromých zařízení se vyzývají, aby udělali totéž, i když jediná věc, kterou si laici mohou všimnout, je pomalejší rychlost připojení, zejména přes Wi-Fi.
Přichází kybernetická bouře, která může „rozbít“ internet
Počet výkonných botnetů pro zařízení internetu věcí (IoT) stále roste. Nedávno byl na síti spatřen nový konkurent botnetů Mirai a Necurs s názvem IoT_reaper, který se od poloviny září rozrostl do obřích rozměrů. Podle výzkumníků z Qihoo 360 Netlab a Check Point v současnosti botnet zahrnuje asi 2 miliony zařízení. Jedná se především o IP kamery, IP síťové videorekordéry a digitální videorekordéry.
S rozvojem internetu věcí (IoT) se začínají množit viry, s jejichž pomocí můžete deaktivovat elektroniku. Navíc samotná podstata IoT implikuje přítomnost mnoha připojených zařízení. Pro botnety je to vynikající „stanoviště“: po infikování jednoho zařízení se virus zkopíruje do všech dostupných zařízení.
Koncem loňského roku se svět dozvěděl o obřím (téměř 5 milionů zařízení) botnetu sestávajícím z routerů. Německý telekomunikační gigant Deutsche Telekom také čelil hackerským routerům, jejichž uživatelská zařízení byla infikována malwarem Mirai. Záležitost se neomezovala pouze na síťové vybavení: bezpečnostní problémy byly zjištěny u „chytrých“ myček nádobí Miele a sporáků AGA. „Třešničkou na dortu“ byl malware BrickerBot, který na rozdíl od svých „kolegů“ zranitelná zařízení nejen infikoval, ale zcela vyřadil z provozu.
Mít špatně nakonfigurované nebo zranitelné IoT zařízení ve vaší domácí síti může mít strašlivé následky. Jedním z nejběžnějších scénářů je zahrnutí zařízení do botnetu. Pro jeho majitele je to možná nejnebezpečnější možnost, jiné použití je nebezpečnější. Zařízení z domácí sítě tak mohou sloužit jako mezičlánek pro nelegální aktivity. Útočník, který získal přístup k IoT zařízení, navíc může špehovat jeho majitele za účelem následného vydírání – historie už takové incidenty zná. Nakonec (a to v žádném případě není nejhorší scénář) může být infikované zařízení jednoduše rozbité.
Dříve specialisté společnosti Kaspersky Lab prováděli experiment s nastavením několika pastí („honeypots“), které napodobovaly různá „chytrá“ zařízení. První pokusy o neoprávněné připojení k nim odborníci zaznamenali během pár sekund.
Denně bylo registrováno několik desítek tisíc odvolání. Mezi zařízeními, z nichž útoky odborníci pozorovali, lze více než 63 % identifikovat jako IP kamery. Asi 16 % tvořila různá síťová zařízení a routery. Další 1 % pocházelo z Wi-Fi opakovačů, set-top boxů, zařízení IP telefonie, výstupních uzlů Tor, tiskáren, zařízení pro chytrou domácnost. Zbývajících 20 % zařízení nebylo možné jednoznačně identifikovat.
Když se podíváte na geografickou polohu zařízení, z jejichž IP adres experti zaznamenali útoky na honeypoty, můžete vidět následující obrázek: mezi 3 země patří Čína (14 % útočících zařízení), Vietnam (12 %) a Rusko (7 %).
Důvod nárůstu počtu takových útoků je jednoduchý: Internet věcí dnes prakticky není chráněn před kybernetickými hrozbami. Naprostá většina zařízení běží na Linuxu, což zločincům usnadňuje život: mohou napsat jeden malware, který bude účinný proti velkému počtu zařízení. Většina IoT gadgetů navíc nemá žádná bezpečnostní řešení a výrobci jen zřídka vydávají bezpečnostní aktualizace a nový firmware.
Nedávno se vešlo ve známost o vzniku nového botnetu IoT_reaper, který se podle studie Qihoo 360 Netlab a Check Point od poloviny září rozšířil na přibližně 2 miliony zařízení.
Podle výzkumníků obsahuje malwarový kód použitý k vytvoření botnetu úryvky kódu Mirai, ale obsahuje řadu nových funkcí, které Reaper odlišují od konkurence. Jeho hlavní rozdíl spočívá ve způsobu distribuce. Zatímco Mirai hledá otevřené Telnet porty a pokouší se kompromitovat zařízení pomocí seznamu běžných nebo slabých hesel, Reaper hledá zranitelnosti, které by mohly potenciálně infikovat více zařízení.
Podle Qihoo 360 Netlab obsahuje malware skriptovací prostředí Lua, které operátorům umožňuje přidávat moduly pro různé úkoly, jako jsou DDoS útoky, přesměrování provozu atd.
Odborníci z Check Pointu se domnívají, že Reaper může na chvíli paralyzovat internet. "Odhadujeme, že akcemi Reaperu už bylo zasaženo více než milion organizací. Nyní zažíváme klid před velkou bouří. Kybernetická bouře brzy zasáhne internet," uvedl Check Point v prohlášení.
Mezi infikovanými zařízeními jsou bezdrátové IP kamery GoAhead, D-Link, AVTech, Netgear, MikroTik, Linksys, Synology a další. Některé společnosti již vydaly opravy, které většinu zranitelností opravují. Spotřebitelé ale nemají ve zvyku instalovat bezpečnostní aktualizace pro zařízení.
Izraelští odborníci na kybernetickou bezpečnost varují, že MASIVNÍ botnet, který se v posledních týdnech hromadí, hrozí zničením internetu.
Botnet (angl. Botnet, MFA:; pochází ze slov robot a síť) - počítačová síť skládající se z určitého počtu hostitelů, s běžícími roboty - autonomní software. Nejčastěji je bot v botnetu program, který je skrytý na zařízeních a je povolen útočníkovi k přístupu. Obvykle se používá pro nelegální nebo neschválené aktivity - rozesílání spamu, hrubá síla hesel na vzdáleném systému, útoky typu denial of service (DoS a DDoS útoky).
Nový botnet využívá nejrůznější zařízení, včetně WiFi routerů a webových kamer. Jakmile budou hacknuti, budou hromadně odesílat shluky dat na servery, které pohánějí internet, což způsobí jejich zhroucení a nakonec přepnutí do režimu offline.
Zhruba ve stejnou dobu loňského roku došlo k podobnému útoku způsobenému botnetem Mirai, který vypnul internet téměř na celém východním pobřeží Spojených států.
Nyní však izraelští bezpečnostní výzkumníci z Check Point objevili to, čemu říkají zcela nový a sofistikovanější botnet, jehož plná aktivita by mohla rozpoutat kybernetickou bouři.
"Přestože odhadujeme, že celosvětově, včetně USA, Austrálie a určitých oblastí mezi tím, již bylo zasaženo více než milion organizací. A počet se jen zvyšuje. Náš výzkum ukazuje, že v současné době zažíváme období klidu před velmi velká bouře. Brzy přijde kybernetický hurikán.“
Ukazuje se tedy, že botnet, izraelskými odborníky nazvaný Reaper, již infikoval sítě nejméně milionu společností. Počet infikovaných zařízení a počítačů již nelze zjistit.
Pomocí systému Check Point Intrusion Prevention System (IPS) si vědci všimli, že hackeři se stále více snaží zneužít kombinaci zranitelností, které se nacházejí v různých chytrých gadgetech. Toto jsou jejich data získaná během září.
A malware každým dnem nachází v zařízeních stále více zranitelností. To platí zejména pro bezdrátové IP kamery jako GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology a další.
Ukázalo se, že pokusy o útok pocházely z různých zdrojů a různých zařízení, což znamenalo, že útok byl šířen samotnými zařízeními.
Jedna technická stránka, která tuto hrozbu hodnotí, varuje, že tento „žnec poseká celý internet.
Check Point říká, že zatímco zažíváme klid před bouří, společnosti by se měly začít brzy připravovat na útok DDoS (Distributed Denial of Service), který by mohl potenciálně zablokovat zdroje.
DDoS útoky proslavil Lizard Squad, kybernetický gang, který vstoupil do sítě PlayStation Network během Vánoc 2014. Zahrnují zaplavení webových stránek nebo jiných cílů přetíženým provozem, což způsobí jejich kolaps. Bezpečnostní experti všech firem a společností jsou proto vyzváni, aby nejen prohledali své sítě, ale také aby preventivně zakázali maximální počet gadgetů a považovali je za infikované.
Majitelé soukromých zařízení se vyzývají, aby udělali totéž, i když jediná věc, které si laici mohou všimnout, je nižší rychlost připojení, zejména přes Wi-Fi.
Přichází kybernetická bouře, která může „rozbít“ internet
Počet výkonných botnetů pro zařízení internetu věcí (IoT) stále roste. Nedávno byl na síti spatřen nový konkurent botnetů Mirai a Necurs s názvem IoT_reaper, který se od poloviny září rozrostl do obřích rozměrů. Podle výzkumníků z Qihoo 360 Netlab a Check Point v současnosti botnet zahrnuje asi 2 miliony zařízení. Jedná se především o IP kamery, IP síťové videorekordéry a digitální videorekordéry.
S rozvojem internetu věcí (IoT) se začínají množit viry, s jejichž pomocí můžete deaktivovat elektroniku. Navíc samotná podstata IoT implikuje přítomnost mnoha připojených zařízení. Pro botnety je to vynikající „stanoviště“: po infikování jednoho zařízení se virus zkopíruje do všech dostupných zařízení.
Koncem loňského roku se svět dozvěděl o obřím (téměř 5 milionů zařízení) botnetu sestávajícím z routerů. Německý telekomunikační gigant Deutsche Telekom také čelil hackerským routerům, jejichž uživatelská zařízení byla infikována malwarem Mirai. Záležitost se neomezovala pouze na síťové vybavení: bezpečnostní problémy byly zjištěny u „chytrých“ myček nádobí Miele a sporáků AGA. „Třešničkou na dortu“ byl malware BrickerBot, který na rozdíl od svých „kolegů“ zranitelná zařízení nejen infikoval, ale zcela vyřadil z provozu.
Mít špatně nakonfigurované nebo zranitelné IoT zařízení ve vaší domácí síti může mít strašlivé následky. Jedním z nejběžnějších scénářů je zahrnutí zařízení do botnetu. Pro jeho majitele je to možná nejnebezpečnější možnost, jiné použití je nebezpečnější. Zařízení z domácí sítě tak mohou sloužit jako mezičlánek pro nelegální aktivity. Útočník, který získal přístup k IoT zařízení, navíc může špehovat jeho majitele za účelem následného vydírání – historie už takové incidenty zná. Nakonec (a to v žádném případě není nejhorší scénář) může být infikované zařízení jednoduše rozbité.
Dříve specialisté společnosti Kaspersky Lab prováděli experiment s nastavením několika pastí („honeypots“), které napodobovaly různá „chytrá“ zařízení. První pokusy o neoprávněné připojení k nim odborníci zaznamenali během pár sekund.
Denně bylo registrováno několik desítek tisíc odvolání. Mezi zařízeními, z nichž útoky odborníci pozorovali, lze více než 63 % identifikovat jako IP kamery. Asi 16 % tvořila různá síťová zařízení a routery. Další 1 % pocházelo z Wi-Fi opakovačů, set-top boxů, zařízení IP telefonie, výstupních uzlů Tor, tiskáren, zařízení pro chytrou domácnost. Zbývajících 20 % zařízení nebylo možné jednoznačně identifikovat.
Když se podíváte na geografickou polohu zařízení, z jejichž IP adres experti zaznamenali útoky na honeypoty, můžete vidět následující obrázek: mezi 3 země patří Čína (14 % útočících zařízení), Vietnam (12 %) a Rusko (7 %).
Důvod nárůstu počtu takových útoků je jednoduchý: Internet věcí dnes prakticky není chráněn před kybernetickými hrozbami. Naprostá většina zařízení běží na Linuxu, což zločincům usnadňuje život: mohou napsat jeden malware, který bude účinný proti velkému počtu zařízení. Většina IoT gadgetů navíc nemá žádná bezpečnostní řešení a výrobci jen zřídka vydávají bezpečnostní aktualizace a nový firmware.
Nedávno se vešlo ve známost o vzniku nového botnetu IoT_reaper, který se podle studie Qihoo 360 Netlab a Check Point od poloviny září rozšířil na přibližně 2 miliony zařízení.
Podle výzkumníků obsahuje malwarový kód použitý k vytvoření botnetu úryvky kódu Mirai, ale obsahuje řadu nových funkcí, které Reaper odlišují od konkurence. Jeho hlavní rozdíl spočívá ve způsobu distribuce. Zatímco Mirai hledá otevřené Telnet porty a pokouší se kompromitovat zařízení pomocí seznamu běžných nebo slabých hesel, Reaper hledá zranitelnosti, které by mohly potenciálně infikovat více zařízení.
Podle Qihoo 360 Netlab obsahuje malware skriptovací prostředí Lua, které operátorům umožňuje přidávat moduly pro různé úkoly, jako jsou DDoS útoky, přesměrování provozu atd.
Odborníci z Check Pointu se domnívají, že Reaper může na chvíli paralyzovat internet. "Odhadujeme, že akcemi Reaperu už bylo zasaženo více než milion organizací. Nyní zažíváme klid před velkou bouří. Kybernetická bouře brzy zasáhne internet," uvedl Check Point v prohlášení.