O czym mowa? W ciągu tylko jednego miesiąca w globalnej sieci wytworzył się przeogromny botnet, w którego skład wchodzi wiele urządzeń z kręgu internetu rzeczy. Cyberprzestępcy wzięli sobie na cel głównie kamery IP, urządzenia NVR oraz DVR. Szacuje się, że IoT_reaper zgromadził w swoich zasobach aż 2 miliony sprzętów. Po głębszych analizach okazuje się, że nowy botnet korzysta z części kodu dobrze znanego już Mirai, jednak w IoT_reaper można znaleźć sporo nowych mechanizmów. Dodatkowo, korzysta się z zupełnie innego sposobu rozprzestrzeniania się zagrożenia.
Jak dobrze wiadomo, Mirai wykorzystywało otwarte porty Telnetowe do tego, aby móc zalogować się w urządzeniach przede wszystkim za pomocą domyślnych danych logowania, które (o zgrozo!) są bardzo często nienaruszane przez administratorów. W niektórych przypadkach udawało się przejąć konkretne urządzenia za pomocą bardzo prostych do odgadnięcia informacji uwierzytelniających. W przypadku IoT_reaper wykorzystywane są natomiast liczne exploity dla podatnych sprzętów. Jeżeli atak się uda, dodawane są one do infrastruktury C&C.
Ten przypadek wskazuje jasno – IoT to nie tylko ułatwienie, ale również wiele potencjalnych zagrożeń
Uzyskanie kontroli nad urządzeniami IoT może mieć niesamowicie przykre dla nas konsekwencje. Połączone np. z domową siecią WiFi mogą stać się bramą, przez którą zostaną wykradzione nasze prywatne dane. Wyobraźcie sobie, że cyberprzestępcy przejmą np. system alarmowy w naszym mieszkaniu, albo mechanizm zarządzający energią elektryczną. Dla nas jest to jeszcze (na szczęście) bardzo odległa perspektywa, ale wystarczy wyobraźnia, by móc sobie uzmysłowić, z jak wielkim problemem będziemy borykać się w przyszłości. A wiadomo już, że niektóre sprzęty IoT już były atakowane przez cyberprzestępców. Telewizory? To już grali…
Eksperci z Netlab oraz Check Point w kontekście IoT_reaper zdołały ustalić, że w tym momencie trwa operacja zbierania jak największej możliwej liczby sprzętów do botnetu. Jeszcze nie wykonano żadnego ataku z wykorzystaniem tej infrastruktury, ale już wiadomo, że istnieją mechanizmy pozwalające na np. wykonanie skutecznego DDoS-a i innych niebezpiecznych ataków. Wszystko dzieje się tuż przed „urodzinami” jednego z bardziej dotkliwych ataków – Dyn DDoS, przez co spora część infrastruktury internetowej szczególnie w Ameryce Północnej i Europie była zwyczajnie niedostępna. Czy IoT_reaper ma podobny potencjał? Bardzo możliwe, ale równie dobrze może się okazać, że jego twórcy zwyczajnie mają inne plany.
Więcej z kategorii Bezpieczeństwo:
- Użytkownicy Parler boleśnie przekonują się, że w internecie nic nie ginie
- Rozpoznawanie twarzy (i służby) dały plamę: niewinny mężczyzna spędził 10 dni w areszcie
- Przy użyciu tej techniki będzie można sforsować każdy zamek w drzwiach?
- Lokalizator dla dziecka - jak działa, ile kosztuje? Odpowiadamy!
- Ogromne zmiany na Pornhub: ograniczenia pobierania, dokładna moderacja i narazie treści tylko od partnerów