Sprema se nova hakerska oluja

Sigurnosne firme upozoravaju na novu mrežu botova koja napada uređaje koji funkcionišu u okviru platforme Internet of Things. IoT_reaper, kako su je nazvali, pozajmljuje deo izvornog koda od trojanca Mirai, koji je koristio osetljive IoT uređaje za izvođenje DDoS napada pre oko godinu dana, a veruje se da će novi lanac Reaper biti još više infektivan nego što je to bio Mirai.

PCPress.rs Image

Dok se Mirai širio tako što je zloupotrebljavao slabe lozinke na IoT uređajima, Reaper traga za većim brojem slabih tačaka, što mu, kada ih pronađe, omogućava da se raširi na više uređaja. Tako je Reaper daleko agresivniji, budući da aktivno hakuje uređaje na osnovu više propusta u bezbednosti.

Istraživači iz kineske sigurnosne kompanije Qihoo 360, te izraelske Check Point, pozabavili su se Reaper-om, te zaključak formirali u obliku naslova “Sprema se nova IoT hakerska oluja”. Naime, oni su otkrili da Reaper ima informacije o IP adresama miliona potencijalno ranjivih IoT uređaja, te je spreman da ih inficira zaraženim delovima koda. Sa druge strane broj bot IP adresa se svakog dana uveća za oko 10.000, a mreža će proporcionalno da raste za brojem inficiranih uređaja.

Pročitajte i:  Kad se malver maskira u antivirus aplikaciju

PCPress.rs Image

Procenjuje se da je već oko million organizacija širom sveta pogođeno ovim napadima, te da se broj svakoga dana uvećava. Reaper svakodnevno evoluira, te stiče nove načine za eksploataciju ranjivih uređaja, poput bežičnih IP kamera iz kompanija GoAhead, D-Link, AVTech, Netgear, MikroTik, Linksys, Synology, te drugih. Postoje određeni patch-evi za mnoge od pogođenih sistema, ali kada se radi o IoT uređajima, korisnici nemaju naviku da primenjuju sigurnosna ažuriranja na isti način na koji to čine na računarima.

Najbolje što svako korisnik u ovom trenutku može da učini jeste da update-uje svaki uređaj koji je povezan na internet, te da i u budućnosti proverava dostupnost novih ažuriranja.

Izvor: Hot Hardware

Facebook komentari:
SBB

Tagovi: , , , , , , , , , , , , , , , , , , ,