El nou programari maliciós semblant a Mirai s'adreça a dispositius IoT

Els investigadors de seguretat estan advertint sobre programari maliciós que s'ha esclavitzat encaminadors , càmeres web i DVR a tot el món per crear una botnet gegant capaç d'interrompre Internet.



Vigilància de seguretat El programari maliciós, anomenat Reaper o IoTroop, no és el primer a apuntar-se a dispositius poc segurs. Però ho fa a un ritme alarmantment ràpid, segons a l'empresa de seguretat Check Point, que va notar el codi maliciós el mes passat.

El programari maliciós ha infectat 'centenars de milers' de dispositius, va dir Maya Horowitz, gerent del grup d'intel·ligència d'amenaces de Check Point.





Reaper treu records de programari maliciós conegut com Mirai, que va formar la seva pròpia botnet gegant el 2016 i va infectar més de 500.000 dispositius IoT, segons algunes estimacions. Aixòllavors va començar a llançar un atac massiu de denegació de servei distribuït (DDoS). interromput accés a Internet als EUA.

Reaper es podria utilitzar per llançar un atac similar, van dir els investigadors de Check Point. La bona notícia és que els robots infectats no han llançat cap campanya DDoS. En canvi, encara estan centrats a esclavitzar nous dispositius.



Ressenyes de la sèrie inspiron 17 5000

Investigadors de l'empresa de seguretat Qihoo 360 també notat el programari maliciós Reaper i va trobar proves que intentava infectar almenys 2 milions de dispositius vulnerables. Reaper fins i tot pren en préstec algun codi font de Mirai, tot i que es propaga de manera diferent, va dir Qihoo.

A diferència de Mirai, que es basa en trencar la contrasenya predeterminada per accedir al dispositiu, s'ha trobat Reaper orientat a una dotzena de vulnerabilitats diferents que es troben en productes de D-Link, Netgear, Linksys i altres. Totes aquestes vulnerabilitats són conegudes públicament, i almenys alguns dels venedors han llançat pedaços de seguretat per solucionar-los.

Però això no ha impedit que el misteriós desenvolupador darrere de Reaper exploti les vulnerabilitats. En molts casos, els dispositius IoT romandran sense pegats perquè les solucions de seguretat no són fàcils d'instal·lar.

Recomanat pels nostres editors

Com protegir l'Internet de les coses a casa tevaQuè poden aprendre les empreses de l'atac DDoS de Mirai Botnet

Qui pot haver creat el programari maliciós i quins són els seus motius encara no se sap, però totes les eines necessàries per fer-lo estan disponibles en línia, va dir Horowitz.Per exemple, el codi font del programari maliciós Mirai era abocat en un fòrum de pirateria l'any passat. A més, es poden trobar dades sobre les vulnerabilitats als objectius de Reaper a la investigació de seguretat publicada en línia.

'És molt fàcil ser un actor d'amenaces quan totes aquestes explotacions públiques i programari maliciós només es poden publicar a GitHub', va dir. 'És molt fàcil esquivar el codi i combinar-lo per crear la teva pròpia arma cibernètica forta'.

l'eco resplendor reprodueix música

Malauradament, es podria fer poc per aturar el programari maliciós Reaper. Tots els experts en seguretat han advertit que els dispositius IoT mal assegurats s'han de pegar, però és evident que molts no ho han fet.'Aquesta és una altra crida d'atenció' per als fabricants, va dir Horowitz.

Recomanat