• Novi virus pretvara Apple računala u cigle. Svi, svi, svi!! reaper: novi virus koji će srušiti cijeli svjetski internet Novi virus koji će srušiti cijeli svjetski internet

    OGROMAN botnet koji se gomilao u posljednjih nekoliko tjedana prijeti uništiti internet, upozorili su izraelski stručnjaci za kibernetičku sigurnost.

    Botnet (engleski Botnet, IPA: ; dolazi od riječi robot i mreža) - računalna mreža koja se sastoji od određenog broja hostova koji pokreću botove - autonomni softver. Najčešće je bot u botnetu program koji je skriven na uređajima i dopušten napadaču. Obično se koristi za nezakonite ili neodobrene aktivnosti - slanje neželjene pošte, grubo forsiranje lozinki na udaljenom sustavu, napade uskraćivanjem usluge (DoS i DDoS napadi).

    Novi botnet koristi sve vrste uređaja, uključujući WiFi usmjerivače i web kamere. Nakon što budu hakirani, zajedno će slati gomilu podataka na poslužitelje koji napajaju internet, uzrokujući njihov pad i naposljetku isključenje s mreže.

    Otprilike u ovo doba prošle godine dogodio se sličan napad uzrokovan botnetom Mirai koji je zatvorio internet na gotovo cijeloj istočnoj obali Sjedinjenih Država.

    Međutim, sada su izraelski sigurnosni istraživači u Check Pointu otkrili ono što nazivaju potpuno novim i sofisticiranijim botnetom, čija bi puna aktivnost mogla izazvati virtualni "cyber uragan".

    Post na blogu objavljen u Check Point Researchu glasi:

    “Do sada procjenjujemo da je više od milijun organizacija već pogođeno diljem svijeta, uključujući SAD, Australiju i određena područja između. A njihov broj samo raste. Naše istraživanje pokazuje da trenutno prolazimo kroz razdoblje zatišja prije velike oluje. Sljedeći cyber uragan dolazi uskoro.”

    Tako se ispostavlja da je botnet, kojeg su izraelski stručnjaci nazvali Reaper, već zarazio mreže najmanje milijun tvrtki. Broj zaraženih uređaja i računala više se ne može utvrditi.

    Koristeći Check Pointov sustav za sprječavanje upada (IPS), istraživači su primijetili da hakeri sve više pokušavaju iskoristiti kombinaciju ranjivosti pronađenih u raznim pametnim napravama. Ovo su njihovi podaci koje su dobili tijekom rujna.

    Svaki dan zlonamjerni softver otkriva sve više i više ranjivosti u uređajima. To se posebno odnosi na bežične IP kamere kao što su GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology i druge.

    Postalo je očito da su pokušaji napada dolazili iz različitih izvora i različitih uređaja, što je značilo da su napad širili sami uređaji.

    Jedna tehnička stranica koja procjenjuje prijetnju upozorava na to ovaj "kosac" će zbrisati cijeli Internet.

    Check Point kaže da dok doživljavamo "zatišje prije oluje", tvrtke bi se trebale rano početi pripremati za distribuirani napad uskraćivanja usluge (DDoS) koji bi potencijalno mogao blokirati resurse.

    DDoS napade proslavila je Lizard Squad, cyber banda koja je ušla na PlayStation mrežu tijekom Božića 2014. godine. Oni uključuju preplavljivanje web stranica ili drugih ciljeva s preopterećenim prometom, uzrokujući njihov pad. Stoga se od sigurnosnih stručnjaka svih tvrtki i kompanija traži ne samo da skeniraju svoje mreže, već i da proaktivno onesposobe najveći broj gadgeta, smatrajući ih zaraženima.

    Potiču se vlasnici privatnih uređaja da učine isto, iako jedino što bi korisnici koji nisu tehničari mogli primijetiti je sporija brzina veze, osobito preko Wi-Fi-ja.

    Prošlog prosinca kibernetički napad na ukrajinsku elektroenergetsku mrežu izazvao je nestanak struje u sjevernom dijelu Kijeva, glavnog grada zemlje, i okolnim područjima. Ali tek sada su stručnjaci za računalnu sigurnost uspjeli otkriti krivca iza ovih kibernetičkih napada na ukrajinske industrijske sustave kontrole.

    Slovački proizvođač antivirusnog softvera ESET i tvrtka za zaštitu kritične infrastrukture Dragos Inc. rekli su da su otkrili opasan novi malware koji cilja na kritične industrijske upravljačke sustave i može izazvati nestanak struje.

    U kibernetičkom napadu na ukrajinsku elektroenergetsku mrežu Ukrenergo iz prosinca 2016. korišten je crv Industroyer ili CrashOverRide (Industroyer/CrashOverRide). Ovo je novi, vrlo napredni zlonamjerni softver dizajniran za sabotiranje električnih mreža. Prema stručnjacima za računalnu sigurnost, CrashOverRide sada je najveća prijetnja industrijskim kontrolnim sustavima od Stuxneta, prvog zlonamjernog softvera koji su SAD i Izrael navodno razvili za sabotiranje iranskih nuklearnih postrojenja 2009. godine.

    Za razliku od crva Stuxnet, CrashOverRide ne iskorištava ranjivosti zero-day softvera za izvođenje svojih zlonamjernih radnji. Umjesto toga, oslanja se na četiri industrijska komunikacijska protokola koji se koriste diljem svijeta u energetskoj infrastrukturi, sustavima kontrole transporta i drugim infrastrukturnim sustavima kritičnim za misiju.

    Zlonamjerni softver CrashOverRide može manipulirati desetljećima starim sklopkama i prekidačima električnih podstanica, dopuštajući napadaču da jednostavno prekine distribuciju struje, uzrokujući kaskadne nestanke struje. Čak je moguće izazvati nepopravljivu štetu na samoj upravljačkoj opremi.

    Industrijski zlonamjerni softver je backdoor koji prvo instalira četiri komponente korisnog opterećenja za kontrolu prekidača i prekidača. Zatim se crv povezuje s poslužiteljem za daljinsko upravljanje kako bi primio naredbe od napadača.

    Kako kažu stručnjaci iz ESET-a, “CrashOverRide nosivosti demonstriraju duboko znanje njihovih programera u organiziranju upravljanja industrijskim sustavima. Osim toga, maliciozni program ima niz dodatnih funkcija koje mu omogućuju skrivanje od antivirusnih skenera i uklanjanje svih tragova njegovog uplitanja u računalni sustav. Do danas postoje samo četiri virusna programa usmjerena na industrijske upravljačke sustave. Ovo je zloglasni Stuxnet, Havex, BlackEnergy i sada, ispada CrashOverRide. Ali za razliku od Havexa i BlackEnergyja, koji su dizajnirani za industrijsku špijunažu, CrashOverRide je, kao i Stuxnet, program za sabotažu.”

    Tvrtka Dragos o novom crvu kaže gotovo istu stvar: “Funkcije i struktura CrashOverRidea ne služe u svrhu industrijske špijunaže. Jedina prava značajka ovog zlonamjernog softvera je da će napasti upravljačke sustave i uzrokovati nestanak električne energije.”

    Analiza novog zlonamjernog softvera sugerira da bi CrashOverRide, ako bude potpuno operativan, mogao dovesti do nestanka struje mnogo raširenijih od onih koji su se dogodili u prosincu 2016. u Ukrajini.

    Zlonamjerni softver uključuje izmjenjive, plug-in komponente koje bi CrashOverRideu mogle omogućiti korištenje širokog spektra uslužnih programa za upravljanje napajanjem ili čak pokretanje istovremenih napada na više ciljeva. Štoviše: ovisno o dodatnim modulima povezanim s virusom, može se koristiti i za napad na druge infrastrukture, poput transporta, plinovoda ili čak hidroelektrana.

    Analizirajući programski kod CrashOverRide, stručnjaci su došli do zaključka da je virus najvjerojatnije razvila hakerska skupina iz Rusije, koja je svojedobno stvorila crva Sandworm.

    SCENARIJ NOĆNE MORE ZA SAD

    Prije samo nekoliko tjedana doslovno je milijune računala diljem svijeta iznenada napao računalni crv WannaCry kojeg je razvila američka Agencija za nacionalnu sigurnost. Ovaj malware blokirao je poslužitelje i radne stanice, zahtijevajući od zaraženih korisnika da napadačima plate 300 dolara u roku od nekoliko dana. Ili je cijena automatski porasla na 600 dolara. Ako novac nikada nije stigao na račun napadača, sve informacije na diskovima zaraženog računala bile su potpuno uništene.

    Nightmare Scenario je veza Industroyer/CrashOverRide s modulom za otkupninu poput onog koji se koristi u Wannacryju. Ako ovaj zlonamjerni softver zarazi upravljačke sustave, prva stvar s kojom će se njihovi operateri suočiti je da neće moći dobiti pristup nikakvim prekidačima ili transformatorima sustava jer će morati platiti otkupninu za pristup.

    Budući da osoblje elektromreže fizički kontrolira i transformatore i sve velike prekidače, može bez otkupnine. Ali problem je što će virus uništiti tvornički firmware u svakom od ovih uređaja i trebat će najmanje mjesec dana da se sve posvuda promijeni. MJESEC dana, što je pola, ako ne i cijeli SAD će sjediti u mraku i bez struje! Što ćete točno VI učiniti ako u vašoj kući nema svjetla 30 dana?

    OGROMAN botnet koji se razvijao tijekom

    posljednjih nekoliko tjedana, prijeti uništenjem interneta, upozorava
    Izraelski stručnjaci za kibernetičku sigurnost.

    Botnet (eng. Botnet, IPA: ; dolazi od riječi robot i
    network) - računalna mreža koja se sastoji od određenog broja
    hostovi koji pokreću botove - autonomni softver. Češće
    ukupno, bot unutar botnet je program koji je skriven na
    uređaje i dopuštenje napadaču. Obično se koristi za
    ilegalne ili neodobrene aktivnosti - spam, gruba sila
    lozinke na udaljenom sustavu, napadi uskraćivanjem usluge (DoS i DDoS)
    napadi).


    Novi botnet koristi sve vrste uređaja, uključujući

    WiFi usmjerivači i web kamere. Nakon haka bit će zajedno
    slanje nizova podataka na poslužitelje koji podržavaju internet,
    što će dovesti do njihovih neuspjeha i, u konačnici, do rada izvan mreže.

    Otprilike u ovo doba prošle godine dogodio se sličan napad uzrokovan
    Mirai botnet - isključila je internet u gotovo cijelom Istočnom
    Obala SAD-a.


    Međutim, sada izraelski sigurnosni istraživači iz Check Pointa
    otkrili ono što su nazvali potpuno novim i složenijim
    botnet, čija bi puna aktivnost mogla uzrokovati pravi
    "cyber uragan"



    “Iako procjenjujemo da diljem svijeta, uključujući SAD, Australiju i
    određena područja između, preko milijun ih je već pogođeno
    organizacije. A njihov broj samo raste. Naše istraživanje
    pokazuju da trenutno proživljavamo razdoblje zatišja prije
    vrlo velika oluja. Sljedeći cyber uragan dolazi uskoro.”


    Dakle, ispada da je botnet, koji je nazvao Izraelac
    stručnjaka za Reaper (REAPER), već je zarazio najmanje milijun mreža
    poduzeća. Broj zaraženih uređaja i računala više nije moguć
    definicija.


    Korištenje sustava za sprječavanje upada Check Point (IPS)
    istraživači su primijetili da hakeri sve više pokušavaju
    iskoristiti kombinaciju ranjivosti pronađenih u različitim
    pametne naprave. Ovo su njihovi podaci koje su dobili tijekom rujna.


    Svakim danom otkriva se sve više zlonamjernog softvera
    ranjivosti u uređajima. Ovo posebno vrijedi za bežične IP kamere,
    kao što su GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys,
    Synology i drugi.


    Postalo je očito da su pokušaji napada došli iz različitih izvora i
    raznih naprava, što je značilo: napad se proširio po
    uređaja.


    Jedna tehnička stranica koja procjenjuje prijetnju upozorava da će ovaj "kosac" izbrisati cijeli Internet.


    Check Point izvještava da dok doživljavamo "mir uma
    storm" tvrtke trebale bi se unaprijed početi pripremati za napad
    distribuirano uskraćivanje usluge (DDoS), što bi potencijalno moglo
    blok resursa.


    DDoS napadi postali su poznati zahvaljujući Lizard Squadu,
    cyber banda koja je ušla na PlayStation mrežu tijekom Božića 2014
    godina. Uključuju plavljenje web stranica ili drugih ciljeva
    preopterećenog prometa, zbog čega se urušavaju. Stoga stručnjaci
    sigurnost svih firmi i tvrtki predlaže se ne samo skenirati
    svoje mreže, ali i preventivno onesposobiti maksimalan broj
    gadgete, smatrajući ih zaraženima.


    No vlasnici privatnih uređaja potiču se da učine isto
    jedino što nestručnjaci mogu sami primijetiti jest da je više
    Male brzine veze, posebno preko Wi-Fi mreže.



    ======================================== =




    Nizovi moćnih botneta za uređaje Interneta stvari (Internet of
    Stvari, IoT) nastavljaju se nadopunjavati. Nedavno je jedan novi uočen na internetu
    konkurent botnetima Mirai i Necurs, pod nazivom IoT_reaper, sa
    sredinom rujna narasla do divovskih razmjera. Procijenjeno
    istraživači iz Qihoo 360 Netlab i Check Point, trenutno
    Trenutno botnet uključuje oko 2 milijuna uređaja. Uglavnom jest
    IP kamere, IP mrežni video snimači i digitalni video snimači.


    S razvojem Interneta stvari (IoT) počinju se razmnožavati i virusi, sa
    koji se može koristiti za oštećenje elektronike. Štoviše, sama bit
    IoT uključuje mnogo povezanih uređaja. Za botnete
    ovo je izvrsno "stanište": nakon što je zaražen jedan uređaj, virus se kopira
    sebe na svim dostupnim uređajima.


    Krajem prošle godine svijet je saznao za gigant (gotovo 5 milijuna uređaja)
    botnet koji se sastoji od usmjerivača. Naišao sam na hakiranje rutera i
    Njemački telekom div Deutsche Telekom, čiji je korisnik
    Uređaji su bili zaraženi malwareom nazvanim Mirai. Mreža
    stvar nije bila ograničena na opremu: bilo je sigurnosnih problema
    nalazi se u Miele pametnim perilicama posuđa i AGA kuhalima. "Trešnja
    “na torti” je bio zlonamjerni softver BrickerBot, koji za razliku od svojih “kolega” nije
    jednostavno je zarazio ranjive uređaje i potpuno ih onesposobio.


    Prisutnost na vašoj kućnoj mreži loše konfigurirana ili sadrži
    Ranjivosti IoT uređaja mogu imati strašne posljedice.
    Jedan od najčešćih scenarija je uključivanje uređaja
    botnet Ovo je možda najbezazlenija opcija za svog vlasnika, druge
    slučajevi upotrebe su opasniji. Dakle, uređaji iz kućne mreže
    može se koristiti kao međukarika za dovršetak
    nezakonite radnje. Osim toga, napadač koji je dobio pristup
    IoT uređaj može špijunirati svog vlasnika za kasnije
    ucjena - povijest već poznaje slične incidente. Na kraju (i ovo
    daleko od najgoreg scenarija) zaraženi uređaj može biti
    jednostavno slomljena.


    Stručnjaci Kaspersky Laba prethodno su proveli eksperiment,
    postavljajući nekoliko zamki ("honeypots") koje su oponašale razne
    "pametnih" uređaja. Prvi pokušaji neovlaštenog spajanja na njih
    stručnjaci snimili u roku od nekoliko sekundi.


    Registrirano je nekoliko desetaka tisuća zahtjeva dnevno.
    Među uređajima s kojih su stručnjaci promatrali napade može biti više od 63%.
    definirati kao IP kamere. Oko 16% bile su različite mreže
    uređaja i usmjerivača. Dodatnih 1% dolazi od Wi-Fi repetitora,
    TV set-top box uređaji, uređaji za IP telefoniju, Tor izlazni čvorovi, pisači,
    pametni kućni uređaji. Preostalih 20% uređaja nije moguće jasno identificirati
    uspio.


    Ako pogledate geografski položaj uređaja, sa
    Mogu se vidjeti IP adrese za koje su stručnjaci vidjeli napade na honeypots
    sljedeća slika: prve 3 zemlje su Kina (14% napadačkih uređaja),
    Vijetnam (12%) i Rusija (7%).


    Razlog povećanja broja ovakvih napada je jednostavan: internet stvari danas
    praktički nezaštićen od cyber prijetnji. Velika većina uređaja
    radi na Linuxu, što olakšava život kriminalcima: mogu pisati
    jedan zlonamjerni softver koji će biti učinkovit protiv velikog
    broj uređaja. Osim toga, većina IoT gadgeta nema
    nema sigurnosnih rješenja, a proizvođači rijetko objavljuju ažuriranja
    sigurnost i novi firmware.


    Nedavno je postalo poznato o pojavi novog botneta IoT_reaper, koji
    od sredine rujna proširio se na približno 2 milijuna uređaja,
    izvijestili su u studiji Qihoo 360 Netlab i Check Point.


    Prema istraživačima, kod zlonamjernog softvera
    stvaranje botneta, uključuje fragmente Mirai koda, ali također sadrži
    niz novih značajki koje razlikuju Reaper od njegovih konkurenata. Njegova glavna razlika
    leži u načinu raspodjele. Ako Mirai traži otvorene
    Telnet priključke i pokušava kompromitirati uređaj pomoću popisa
    uobičajene ili slabe lozinke, tada Reaper traži ranjivosti,
    koji u budućnosti omogućuju zarazu većeg broja
    uređaja.


    Prema Qihoo 360 Netlabu, zlonamjerni softver uključuje okruženje za
    implementacija skripti na jeziku Lua, što omogućuje operatorima
    dodati module za različite zadatke, kao što su DDoS napadi, preusmjeravanja
    promet itd.


    Stručnjaci Check Pointa vjeruju da Reaper još neko vrijeme može
    paralizirati internet. “Procjenjujemo da je više od milijun
    organizacije su već oštećene Reaperovim postupcima. Sada prolazimo
    zatišje pred jaku buru. Cyber ​​uragan će uskoro stići
    Internet", stoji u priopćenju Check Pointa.


    Među zaraženim uređajima su bežične IP kamere GoAheada,
    D-Link, AVTech, Netgear, MikroTik, Linksys, Synology i drugi.
    Neke su tvrtke već izdale zakrpe koje eliminiraju većinu
    ranjivosti. Ali potrošači nemaju naviku instalirati ažuriranja
    sigurnost za uređaje.

    OGROMAN botnet koji se nakupljao u posljednjih nekoliko tjedana prijeti uništiti internet, upozorili su izraelski stručnjaci za kibernetičku sigurnost.

    Botnet (eng. Botnet, IPA: ; izvedeno od riječi robot i mreža) je računalna mreža koja se sastoji od određenog broja hostova koji pokreću botove - autonomni softver. Najčešće je bot u botnetu program koji je skriven na uređajima i dopušten napadaču. Obično se koristi za nezakonite ili neodobrene aktivnosti - slanje neželjene pošte, brutalne lozinke na udaljenom sustavu, napade uskraćivanjem usluge (DoS i DDoS napadi).

    Novi botnet koristi sve vrste uređaja, uključujući WiFi usmjerivače i web kamere. Nakon što budu hakirani, zajedno će slati gomilu podataka na poslužitelje koji napajaju internet, uzrokujući njihov pad i naposljetku isključenje s mreže.

    Otprilike u ovo doba prošle godine dogodio se sličan napad uzrokovan botnetom Mirai koji je zatvorio internet na gotovo cijeloj istočnoj obali Sjedinjenih Država.

    Međutim, sada su izraelski sigurnosni istraživači u Check Pointu otkrili ono što nazivaju potpuno novim i sofisticiranijim botnetom, čija bi puna aktivnost mogla izazvati virtualni "cyber uragan".

    “Do sada procjenjujemo da je više od milijun organizacija već pogođeno diljem svijeta, uključujući SAD, Australiju i određena područja između. A njihov broj samo raste. Naše istraživanje pokazuje da trenutno prolazimo kroz razdoblje zatišja prije velike oluje. Sljedeći cyber uragan dolazi uskoro.”

    Tako se ispostavlja da je botnet, kojeg su izraelski stručnjaci nazvali Reaper, već zarazio mreže najmanje milijun tvrtki. Broj zaraženih uređaja i računala više se ne može utvrditi.

    Koristeći Check Pointov sustav za sprječavanje upada (IPS), istraživači su primijetili da hakeri sve više pokušavaju iskoristiti kombinaciju ranjivosti pronađenih u raznim pametnim napravama. Ovo su njihovi podaci koje su dobili tijekom rujna.

    Svaki dan zlonamjerni softver otkriva sve više i više ranjivosti u uređajima. To se posebno odnosi na bežične IP kamere kao što su GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology i druge.

    Postalo je očito da su pokušaji napada dolazili iz različitih izvora i različitih uređaja, što je značilo da su napad širili sami uređaji.

    Jedna tehnička stranica koja procjenjuje prijetnju upozorava da će ovaj "kosac" izbrisati cijeli Internet.

    Check Point kaže da dok doživljavamo "zatišje prije oluje", tvrtke bi se trebale rano početi pripremati za distribuirani napad uskraćivanja usluge (DDoS) koji bi potencijalno mogao blokirati resurse.

    DDoS napade proslavila je Lizard Squad, cyber banda koja je ušla na PlayStation mrežu tijekom Božića 2014. godine. Oni uključuju preplavljivanje web stranica ili drugih ciljeva s preopterećenim prometom, uzrokujući njihov pad. Stoga se od sigurnosnih stručnjaka svih tvrtki i kompanija traži ne samo da skeniraju svoje mreže, već i da proaktivno onesposobe najveći broj gadgeta, smatrajući ih zaraženima.

    Potiču se vlasnici privatnih uređaja da učine isto, iako jedino što bi korisnici koji nisu tehničari mogli primijetiti je sporija brzina veze, osobito preko Wi-Fi-ja.

    Dolazi cyber uragan koji bi mogao “slomiti” internet

    Broj moćnih botneta za uređaje Interneta stvari (IoT) nastavlja rasti. Nedavno je na internetu uočen novi konkurent botnetu Mirai i Necurs, nazvan IoT_reaper, koji je od sredine rujna narastao do gigantskih razmjera. Prema istraživačima iz Qihoo 360 Netlaba i Check Pointa, botnet trenutno uključuje oko 2 milijuna uređaja. To su uglavnom IP kamere, IP mrežni video snimači i digitalni video snimači.

    S razvojem Interneta stvari (IoT) počinju se razmnožavati i virusi uz pomoć kojih možete oštetiti elektroniku. Štoviše, sama bit IoT-a pretpostavlja prisutnost mnogih povezanih uređaja. Ovo je izvrsno "stanište" za botnete: nakon što zarazi jedan uređaj, virus se kopira na sve dostupne uređaje.

    Krajem prošle godine svijet je saznao za gigantski (gotovo 5 milijuna uređaja) botnet koji se sastoji od usmjerivača. S hakiranjem rutera susreo se i njemački telekom div Deutsche Telekom čiji su korisnički uređaji bili zaraženi malwareom nazvanim Mirai. Stvar nije bila ograničena samo na mrežnu opremu: sigurnosni problemi otkriveni su kod pametnih Miele perilica posuđa i AGA štednjaka. “Trešnja na torti” bio je zlonamjerni softver BrickerBot koji, za razliku od svojih “kolega”, nije samo zarazio ranjive uređaje, već ih je potpuno onesposobio.

    Posjedovanje loše konfiguriranog ili ranjivog IoT uređaja na kućnoj mreži može imati strašne posljedice. Jedan od najčešćih scenarija je uključivanje uređaja u botnet. Ovo je možda najbezazlenija opcija za svog vlasnika; druge namjene su opasnije. Tako se uređaji iz kućne mreže mogu koristiti kao posredna karika za počinjenje nezakonitih radnji. Osim toga, napadač koji je dobio pristup IoT uređaju može špijunirati njegovog vlasnika u svrhu naknadne ucjene – povijest već poznaje takve incidente. Na kraju (a to je daleko od najgoreg scenarija), zaraženi uređaj se jednostavno može pokvariti.

    Stručnjaci Kaspersky Laba prethodno su proveli eksperiment postavljajući nekoliko honeypotova koji su imitirali različite pametne uređaje. Stručnjaci su za nekoliko sekundi zabilježili prve pokušaje neovlaštenog povezivanja s njima.

    Registrirano je nekoliko desetaka tisuća zahtjeva dnevno. Među uređajima s kojih su stručnjaci promatrali napade više od 63% mogu se identificirati kao IP kamere. Oko 16% bili su razni mrežni uređaji i ruteri. Dodatnih 1% dolazi od Wi-Fi repetitora, TV set-top box uređaja, uređaja za IP telefoniju, Tor izlaznih čvorova, pisača i pametnih kućnih uređaja. Preostalih 20% uređaja nije bilo moguće jasno identificirati.

    Ako pogledate zemljopisni položaj uređaja s čijih su IP adresa stručnjaci vidjeli napade na honeypots, možete vidjeti sljedeću sliku: prve 3 zemlje su Kina (14% napadačkih uređaja), Vijetnam (12%) i Rusija (7% ).

    Razlog povećanja broja takvih napada je jednostavan: internet stvari danas praktički nije zaštićen od cyber prijetnji. Velika većina uređaja radi na Linuxu, što olakšava život kriminalcima: mogu napisati jedan zlonamjerni softver koji će biti učinkovit protiv velikog broja uređaja. Osim toga, većina IoT gadgeta nema nikakva sigurnosna rješenja, a proizvođači rijetko objavljuju sigurnosna ažuriranja i novi firmware.

    Nedavno je postalo poznato o pojavi novog botneta, IoT_reaper, koji se od sredine rujna proširio na približno 2 milijuna uređaja, prema studiji Qihoo 360 Netlaba i Check Pointa.

    Zlonamjerni softver korišten za stvaranje botneta uključuje isječke Mirai koda, ali također sadrži niz novih značajki koje razlikuju Reaper od njegovih konkurenata, rekli su istraživači. Njegova glavna razlika je u načinu distribucije. Dok Mirai traži otvorene Telnet priključke i pokušava kompromitirati uređaj pomoću popisa uobičajenih ili slabih lozinki, Reaper traži ranjivosti koje bi potencijalno mogle zaraziti više uređaja.

    Prema Qihoo 360 Netlabu, zlonamjerni softver uključuje okruženje za skriptiranje na jeziku Lua, što omogućuje operaterima dodavanje modula za različite zadatke, kao što su DDoS napadi, preusmjeravanje prometa itd.

    Stručnjaci Check Pointa vjeruju da Reaper može na neko vrijeme paralizirati internet. “Procjenjujemo da je više od milijun organizacija već pogođeno akcijama Reapera koje će uskoro zavladati velikom kibernetičkom olujom”, stoji u priopćenju Check Pointa

    Među zaraženim uređajima su i bežične IP kamere GoAhead, D-Link, AVTech, Netgear, MikroTik, Linksys, Synology i drugi. Neke su tvrtke već izdale zakrpe koje uklanjaju većinu ranjivosti. Ali potrošači nemaju naviku instalirati sigurnosna ažuriranja za uređaje.

    OGROMAN botnet koji se gomilao u posljednjih nekoliko tjedana prijeti uništiti internet, upozorili su izraelski stručnjaci za kibernetičku sigurnost.

    Botnet (engleski Botnet, IPA: ; izvedeno od riječi robot i mreža) je računalna mreža koja se sastoji od određenog broja hostova koji pokreću botove - autonomni softver. Najčešće je bot u botnetu program koji je skriven i dostupan na uređajima te dopušten napadaču. Obično se koristi za nezakonite ili neodobrene aktivnosti - slanje neželjene pošte, brutalne lozinke na udaljenom sustavu, napade uskraćivanjem usluge (DoS i DDoS napadi).

    Novi botnet koristi sve vrste uređaja, uključujući WiFi usmjerivače i web kamere. Nakon što budu hakirani, zajedno će slati gomilu podataka na poslužitelje koji napajaju internet, uzrokujući njihov pad i naposljetku isključenje s mreže.

    Otprilike u ovo doba prošle godine dogodio se sličan napad uzrokovan botnetom Mirai koji je zatvorio internet na gotovo cijeloj istočnoj obali Sjedinjenih Država.

    Međutim, sada su izraelski sigurnosni istraživači u Check Pointu otkrili ono što nazivaju potpuno novim i sofisticiranijim botnetom, čija bi puna aktivnost mogla izazvati virtualni "cyber uragan".

    "Do sada procjenjujemo da je diljem svijeta, uključujući SAD, Australiju i određena područja između, već pogođeno više od milijun organizacija. A broj se samo povećava. Naše istraživanje pokazuje da trenutno prolazimo kroz razdoblje mira prije velike oluje. Cyber ​​uragan dolazi uskoro."



    Tako se ispostavlja da je botnet, kojeg su izraelski stručnjaci nazvali Reaper, već zarazio mreže najmanje milijun tvrtki. Broj zaraženih uređaja i računala više se ne može utvrditi.

    Koristeći Check Pointov sustav za sprječavanje upada (IPS), istraživači su primijetili da hakeri sve više pokušavaju iskoristiti kombinaciju ranjivosti pronađenih u raznim pametnim napravama. Ovo su njihovi podaci koje su dobili tijekom rujna.

    Svaki dan zlonamjerni softver otkriva sve više i više ranjivosti u uređajima. To se posebno odnosi na bežične IP kamere kao što su GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology i druge.

    Postalo je očito da su pokušaji napada dolazili iz različitih izvora i različitih uređaja, što je značilo da su napad širili sami uređaji.

    Jedna tehnička stranica, procjenjujući prijetnju, upozorava da će ovaj “kosac desetkovati cijeli Internet.

    Check Point kaže da dok doživljavamo "zatišje prije oluje", tvrtke bi se trebale rano početi pripremati za distribuirani napad uskraćivanja usluge (DDoS) koji bi potencijalno mogao blokirati resurse.

    DDoS napade proslavila je Lizard Squad, cyber banda koja je ušla na PlayStation mrežu tijekom Božića 2014. godine. Oni uključuju preplavljivanje web stranica ili drugih ciljeva s preopterećenim prometom, uzrokujući njihov pad. Stoga se od sigurnosnih stručnjaka svih tvrtki i kompanija traži ne samo da skeniraju svoje mreže, već i da proaktivno onesposobe najveći broj gadgeta, smatrajući ih zaraženima.

    Potiču se vlasnici privatnih uređaja da učine isto, iako jedino što bi korisnici koji nisu tehničari mogli primijetiti je sporija brzina veze, osobito preko Wi-Fi-ja.

    Dolazi cyber uragan koji bi mogao “slomiti” internet

    Broj moćnih botneta za uređaje Interneta stvari (IoT) nastavlja rasti. Nedavno je na internetu uočen novi konkurent botnetu Mirai i Necurs, nazvan IoT_reaper, koji je od sredine rujna narastao do gigantskih razmjera. Prema istraživačima iz Qihoo 360 Netlaba i Check Pointa, botnet trenutno uključuje oko 2 milijuna uređaja. To su uglavnom IP kamere, IP mrežni video snimači i digitalni video snimači.

    S razvojem Interneta stvari (IoT) počinju se razmnožavati i virusi uz pomoć kojih možete oštetiti elektroniku. Štoviše, sama bit IoT-a pretpostavlja prisutnost mnogih povezanih uređaja. Ovo je izvrsno "stanište" za botnete: nakon što zarazi jedan uređaj, virus se kopira na sve dostupne uređaje.

    Krajem prošle godine svijet je saznao za gigantski (gotovo 5 milijuna uređaja) botnet koji se sastoji od usmjerivača. S hakiranjem rutera susreo se i njemački telekom div Deutsche Telekom čiji su korisnički uređaji bili zaraženi malwareom nazvanim Mirai. Stvar nije bila ograničena samo na mrežnu opremu: sigurnosni problemi otkriveni su kod pametnih Miele perilica posuđa i AGA štednjaka. “Trešnja na torti” bio je zlonamjerni softver BrickerBot koji, za razliku od svojih “kolega”, nije samo zarazio ranjive uređaje, već ih je potpuno onesposobio.

    Posjedovanje loše konfiguriranog ili ranjivog IoT uređaja na kućnoj mreži može imati strašne posljedice. Jedan od najčešćih scenarija je uključivanje uređaja u botnet. Ovo je možda najbezazlenija opcija za svog vlasnika; druge namjene su opasnije. Tako se uređaji iz kućne mreže mogu koristiti kao posredna karika za počinjenje nezakonitih radnji. Osim toga, napadač koji je dobio pristup IoT uređaju može špijunirati njegovog vlasnika u svrhu naknadne ucjene – povijest već poznaje takve incidente. Na kraju (a to je daleko od najgoreg scenarija), zaraženi uređaj se jednostavno može pokvariti.

    Stručnjaci Kaspersky Laba prethodno su proveli eksperiment postavljajući nekoliko honeypotova koji su imitirali različite pametne uređaje. Stručnjaci su za nekoliko sekundi zabilježili prve pokušaje neovlaštenog povezivanja s njima.

    Registrirano je nekoliko desetaka tisuća zahtjeva dnevno. Među uređajima s kojih su stručnjaci promatrali napade više od 63% mogu se identificirati kao IP kamere. Oko 16% bili su razni mrežni uređaji i ruteri. Dodatnih 1% dolazi od Wi-Fi repetitora, TV set-top box uređaja, uređaja za IP telefoniju, Tor izlaznih čvorova, pisača i pametnih kućnih uređaja. Preostalih 20% uređaja nije bilo moguće jasno identificirati.

    Ako pogledate zemljopisni položaj uređaja s čijih su IP adresa stručnjaci vidjeli napade na honeypots, možete vidjeti sljedeću sliku: prve 3 zemlje su Kina (14% napadačkih uređaja), Vijetnam (12%) i Rusija (7% ).

    Razlog povećanja broja takvih napada je jednostavan: internet stvari danas praktički nije zaštićen od cyber prijetnji. Velika većina uređaja radi na Linuxu, što olakšava život kriminalcima: mogu napisati jedan zlonamjerni softver koji će biti učinkovit protiv velikog broja uređaja. Osim toga, većina IoT gadgeta nema nikakva sigurnosna rješenja, a proizvođači rijetko objavljuju sigurnosna ažuriranja i novi firmware.

    Nedavno je postalo poznato o pojavi novog botneta, IoT_reaper, koji se od sredine rujna proširio na približno 2 milijuna uređaja, prema studiji Qihoo 360 Netlaba i Check Pointa.

    Zlonamjerni softver korišten za stvaranje botneta uključuje isječke Mirai koda, ali također sadrži niz novih značajki koje razlikuju Reaper od njegovih konkurenata, rekli su istraživači. Njegova glavna razlika je u načinu distribucije. Dok Mirai traži otvorene Telnet priključke i pokušava kompromitirati uređaj pomoću popisa uobičajenih ili slabih lozinki, Reaper traži ranjivosti koje bi potencijalno mogle zaraziti više uređaja.

    Prema Qihoo 360 Netlabu, zlonamjerni softver uključuje okruženje za skriptiranje na jeziku Lua, što omogućuje operaterima dodavanje modula za različite zadatke, kao što su DDoS napadi, preusmjeravanje prometa itd.

    Stručnjaci Check Pointa vjeruju da Reaper može na neko vrijeme paralizirati internet. "Procjenjujemo da je više od milijun organizacija već pogođeno djelovanjem Reapera. Sada doživljavamo zatišje prije nego što će internet zahvatiti jaka oluja", stoji u priopćenju Check Pointa