Reaper: naujas virusas, galintis sužlugdyti internetą. Reaper: naujas virusas, kuris sugriaus visą pasaulį internetą. Naujas virusas atakuoja Mac

Pernai gruodį kibernetinė ataka prieš Ukrainos elektros tinklą nutrūko šiaurinėje šalies sostinės Kijevo dalyje ir aplinkiniuose rajonuose. Tačiau tik dabar kompiuterių saugumo ekspertams pavyko atrasti šių kibernetinių atakų prieš Ukrainos pramonės valdymo sistemas kaltininką.

Slovakijos antivirusinės programinės įrangos gamintoja ESET ir kritinės infrastruktūros apsaugos įmonė Dragos Inc. teigė atradę pavojingą naują kenkėjišką programą, kuri nukreipta į svarbias pramonės valdymo sistemas ir gali sukelti elektros energijos tiekimo nutraukimus.

2016 m. gruodžio mėn. kibernetinė ataka prieš Ukrainos elektros tinklą „Ukrenergo“ naudojo „Industroyer“ arba „CrashOverRide“ kirminą (Industroyer / CrashOverRide). Tai nauja, labai pažangi kenkėjiška programa, skirta sabotuoti elektros tinklus. Kompiuterių saugumo ekspertų teigimu, „CrashOverRide“ dabar kelia didžiausią grėsmę pramonės valdymo sistemoms nuo „Stuxnet“ – pirmosios kenkėjiškos programos, kurią tariamai sukūrė JAV ir Izraelis, siekiant sabotuoti Irano branduolinius objektus 2009 m.

Skirtingai nei Stuxnet kirminas, CrashOverRide nenaudoja nulinės dienos programinės įrangos spragų, kad galėtų atlikti savo kenkėjiškus veiksmus. Vietoj to, jis remiasi keturiais pramoninių ryšių protokolais, naudojamais visame pasaulyje energijos infrastruktūroje, transporto valdymo sistemose ir kitose svarbiose infrastruktūros sistemose.

Kenkėjiška „CrashOverRide“ programa gali manipuliuoti dešimtmečių senumo elektros pastočių jungikliais ir grandinės pertraukikliais, todėl užpuolikas gali tiesiog išjungti energijos paskirstymą ir sukelti pakopinius elektros energijos tiekimo nutraukimus. Netgi galima padaryti nepataisomą žalą pačiai valdymo įrangai.

Pramoninė kenkėjiška programa yra užpakalinės durys, kurios pirmiausia įdiegia keturis naudingos apkrovos komponentus, kad valdytų jungiklius ir grandinės pertraukiklius. Tada kirminas prisijungia prie nuotolinio valdymo serverio, kad gautų komandas iš užpuolikų.

Kaip sako ESET ekspertai, „CrashOverRide naudingieji kroviniai rodo gilias kūrėjų žinias organizuojant pramoninių sistemų valdymą. Be to, kenkėjiška programa turi nemažai papildomų funkcijų, leidžiančių jai pasislėpti nuo antivirusinių skaitytuvų ir pašalinti visus jos trukdžių pėdsakus kompiuterinėje sistemoje. Iki šiol yra tik keturios virusų programos, skirtos pramoninėms valdymo sistemoms. Tai liūdnai pagarsėję „Stuxnet“, „Havex“, „BlackEnergy“, o dabar pasirodo „CrashOverRide“. Tačiau skirtingai nuo „Havex“ ir „BlackEnergy“, skirtų pramoniniam šnipinėjimui, „CrashOverRide“, kaip ir „Stuxnet“, yra sabotažo programa.

„Dragos“ kompanija apie naująjį kirminą sako beveik tą patį: „CrashOverRide funkcijos ir struktūra neatitinka pramoninio šnipinėjimo tikslo. Vienintelė tikroji šios kenkėjiškos programos savybė yra ta, kad ji užpuls valdymo sistemas ir sukels elektros tiekimo nutraukimus.

Naujos kenkėjiškos programinės įrangos analizė rodo, kad „CrashOverRide“, jei ji visiškai veiks, gali lemti daug didesnius elektros energijos tiekimo nutraukimus nei 2016 m. gruodį Ukrainoje.

Kenkėjiška programinė įranga apima keičiamus papildomus komponentus, kurie gali leisti CrashOverRide naudoti daugybę energijos valdymo paslaugų arba net vienu metu pradėti atakas prieš kelis taikinius. Be to: priklausomai nuo papildomų modulių, prijungtų prie viruso, jis taip pat gali būti naudojamas atakuoti kitas infrastruktūras, tokias kaip transportas, dujotiekiai ar net hidroelektrinės.

Analizuodami CrashOverRide programos kodą, ekspertai priėjo prie išvados, kad virusą greičiausiai sukūrė įsilaužėlių grupė iš Rusijos, vienu metu sukūrusi kirminą Sandworm.

KOŠMARO SCENARIJAUS JAV

Vos prieš kelias savaites tiesiogine prasme milijonus kompiuterių visame pasaulyje staiga užpuolė kompiuterinis kirminas WannaCry, kurį sukūrė JAV Nacionalinio saugumo agentūra. Ši kenkėjiška programa užrakino serverius ir darbo vietas, todėl užkrėsti vartotojai turėjo sumokėti užpuolikams 300 USD per kelias dienas. Arba kaina automatiškai padidėjo iki 600 USD. Jei pinigai niekada nepateko į užpuoliko sąskaitą, visa informacija užkrėsto kompiuterio diskuose buvo visiškai sunaikinta.

Nightmare Scenario yra „Industroyer“ / „CrashOverRide“ jungtis su išpirkos moduliu, tokiu kaip naudojamas „Wannacry“. Jei ši kenkėjiška programa užkrės valdymo sistemas, pirmiausia jų operatoriai susidurs su tuo, kad jie negalės pasiekti jokių jungiklių ar sistemos transformatorių, nes už prieigą turės sumokėti išpirką.

Kadangi elektros tinklo darbuotojai fiziškai valdo ir transformatorius, ir visus didelius jungiklius, jie gali apsieiti be išpirkos. Tačiau bėda ta, kad virusas sunaikins gamyklinę programinę įrangą kiekviename iš šių įrenginių ir prireiks mažiausiai mėnesio, kol viską pakeisite visur. MĖNESIS, tai yra pusė, jei ne visos JAV sėdės tamsoje ir be elektros! Ką tiksliai darysite, jei jūsų namuose nebus šviesos 30 dienų?

2017-01-09, pirmadienis, 13:54 Maskvos laiku , Tekstas: Antonas Trukhanovas

„Apple“ kompiuterių naudotojus el. paštu arba „iTunes“ atakuoja naujas virusas, dėl kurio sistema užšąla ir sugenda. Piratai verčia vartotojus skambinti netikrais techninės pagalbos numeriais, išviliodami iš jų pinigus.

Naujas virusas atakuoja Mac

Kompiuterių, pagrįstų Apple Mac OS operacine sistema, savininkus užpuolė naujos kenkėjiškos programos, pranešė Malwarebytes.

Virusas plinta per nuorodas į svetainę, kurioje yra kenkėjiškų programų. Kai tik vartotojas patenka į svetainę, kurios nuorodos dažnai platinamos el. pašto šiukšlėmis, kompiuteryje įdiegiama Trojos arklys programa. Įdiegta kenkėjiška programa gali suaktyvinti vieną iš dviejų veiksmų sekų, priklausomai nuo vartotojo operacinės sistemos versijos, teigia Malwarebytes saugumo tyrinėtojai.

Atakos el. paštu ir iTunes

Pirmuoju atveju virusas užpildo standartinę Apple operacinės sistemos elektroninio pašto programą raidėmis su užrašu "Įspėjimas! Virusas aptiktas!" ("Dėmesio! Aptiktas virusas!") laiško temos eilutėje. Nepaisant to, kad nėra atliekami tolesni veiksmai, skirti bendrauti su vartotoju, dėl momentinio naujų pranešimų srauto kompiuteris sustingsta ir negali susidoroti su tokia apkrova.

Antruoju atveju virusas daug kartų pradeda atidaryti iTunes programą, o tai taip pat sukelia sistemos gedimą.

Įspėjimas apie užkrėstą „Mac“ su rekomendacija skambinti netikru techninės pagalbos numeriu

Taigi, ekspertai pabrėžia, abiem atvejais kenkėjiškos programos verčia kompiuterį pilnai išnaudoti turimą atmintį, lygiai taip pat, kaip įsilaužėliai naudoja daugybę užklausų vykdydami DDoS atakas svetainėse.

Įsilaužėlių sukčiai

Padaręs žalą sistemai, virusas vartotojui elektroniniame pašte arba iTunes grotuve palieka netikrą žinutę, pagal kurią norint išspręsti problemą, reikia paskambinti netikru Apple techninės pagalbos numeriu.

Malwarebytes ekspertai nesako, kas tiksliai nutiks, jei paskambinsite užpuolikų paliktu numeriu, tačiau daro prielaidą, kad užpuolikai bandys priversti vartotoją sumokėti tam tikrą sumą, kad apsaugotų jį nuo viruso sukeltų problemų. prisidengę „Apple“ darbuotojais.

Įdomu tai, kad aprašytas virusas kelia grėsmę tik „Mac“ operacinės sistemos naudotojams, o versijos įrenginiams, paremtos susijusia mobiliąja OS iOS, kurioje veikia iPhone išmanieji telefonai ir iPad planšetiniai kompiuteriai, kol kas nepastebėta.

Ekspertai pastebi, kad šis virusas yra labai panašus į panašią kenkėjišką programą, skirtą Windows, kuri pirmą kartą buvo pastebėta 2015 m. lapkritį. Microsoft operacinės sistemos atveju virusas išnaudojo HTML5 pažeidžiamumą, atakuodamas vartotojus per populiariausias interneto naršykles ir palikdamas žinutes. iš netikros techninės pagalbos tinklalapiuose.

Nauja išpirkos reikalaujančio viruso banga pirmiausia užvaldė Rusiją, taip pat paveikusi įmones Turkijoje, Vokietijoje ir Ukrainoje, „RIA Novosti“ sakė „Kaspersky Lab“ antivirusinių tyrimų skyriaus vadovas Viačeslavas Zakorževskis.

"Mūsų pastebėjimais, dauguma atakos aukų yra Rusijoje. Taip pat matome panašias atakas Ukrainoje, Turkijoje ir Vokietijoje, tačiau daug mažiau. Kenkėjiška programa plinta per daugybę užkrėstų Rusijos žiniasklaidos svetainių", Zakorževskis sakė.

Jo nuomone, visi ženklai rodo, kad tai tikslingas ataka prieš įmonių tinklus. "Naudojami metodai, panašūs į tuos, kuriuos stebėjome ExPetr atakoje, tačiau ryšio su ExPetr patvirtinti negalime. Toliau tiriame situaciją", - pridūrė specialistas.

Kaspersky Lab svetainė praneša, kad kompiuterius atakuoja virusas, vadinamas BadRabbit. Už atrakinimą įsilaužėliai reikalauja sumokėti 0,05 Bitcoin (maždaug 283 USD).


Naujienų agentūra „Interfax“ ir Sankt Peterburgo leidinys Fontanka.ru anksčiau pranešė apie kibernetines atakas savo interneto svetainėse. Kijevo metro ir Odesos oro uostas taip pat nukentėjo nuo programišių.

Siekiant apsisaugoti nuo šios atakos, Kaspersky Lab rekomenduoja naudoti atnaujintas antivirusines duomenų bazes, o jei jos neįdiegtos, įmonės ekspertai pataria uždrausti vykdyti tokius failus kaip c:\windows\infpub.dat ir c:\windows\ cscc.dat naudojant sistemos administravimo įrankius.

Ankstesnė pasaulinė įsilaužėlių ataka, naudojant išpirkos reikalaujantį virusą, viso pasaulio kompiuterius pasiekė birželio pabaigoje. Tada virusas, kurį Kaspersky Lab pavadino ExPetr, pradėjo plisti iš Ukrainos. Be to, labiausiai nukentėjo Italija ir Izraelis.

Reaper: naujas virusas, kuris sugriaus visą pasaulį internetą.

Izraelio kibernetinio saugumo ekspertai perspėjo, kad pastarosiomis savaitėmis kuriamas DIDŽIUS botnetas grasina sunaikinti internetą.

Botnetas (angl. Botnet, IPA:; kilęs iš žodžių robotas ir tinklas) yra kompiuterių tinklas, susidedantis iš tam tikro skaičiaus kompiuterių, kuriuose veikia robotai – autonominė programinė įranga. Dažniausiai robotas robotų tinkle yra programa, kuri yra paslėpta ir pasiekiama įrenginiuose bei leidžiama užpuolikui. Paprastai naudojamas neteisėtai ar nepatvirtintai veiklai – šlamšto siuntimui, žiaurios jėgos slaptažodžiams nuotolinėje sistemoje, paslaugų atsisakymo atakoms (DoS ir DDoS atakoms).

Naujasis botnetas naudoja visų rūšių įrenginius, įskaitant WiFi maršrutizatorius ir internetines kameras. Įsilaužę, jie bendrai siųs duomenų serijas į serverius, maitinančius internetą, todėl jie sugenda ir galiausiai tampa neprisijungę.

Praėjusiais metais maždaug tuo metu įvyko panaši ataka, kurią sukėlė „Mirai“ botnetas, kuris išjungė internetą beveik visoje JAV rytinėje pakrantėje.

Tačiau dabar Izraelio saugumo tyrėjai Check Point atrado tai, ką jie vadina visiškai nauju ir sudėtingesniu botnetu, kurio visa veikla gali sukelti virtualų „kibernetinį uraganą“.

„Kol kas manome, kad visame pasaulyje jau nukentėjo daugiau nei milijonas organizacijų, įskaitant JAV, Australiją ir tam tikras sritis tarp jų. Ir jų skaičius tik didėja. Mūsų tyrimai rodo, kad šiuo metu išgyvename ramybės laikotarpį prieš labai didelę audrą. Netrukus ateis kitas kibernetinis uraganas.

Taigi, pasirodo, kad botnetas, Izraelio specialistų vadinamas Reaper, jau užkrėtė mažiausiai milijono įmonių tinklus. Užkrėstų įrenginių ir kompiuterių skaičiaus nustatyti nebegalima.

Naudodami „Check Point“ įsibrovimų prevencijos sistemą (IPS), mokslininkai pastebėjo, kad įsilaužėliai vis dažniau bando išnaudoti įvairiose išmaniosiose programėlėse randamų pažeidžiamumų derinį. Tai jų duomenys, gauti rugsėjo mėnesį.

Ir kiekvieną dieną kenkėjiškos programos atranda vis daugiau įrenginių spragų. Tai ypač pasakytina apie belaides IP kameras, tokias kaip GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology ir kt.

Tapo akivaizdu, kad atakos bandymai kilo iš skirtingų šaltinių ir skirtingų įrenginių, o tai reiškė, kad ataką išplatino patys įrenginiai.

Viena grėsmę vertinanti technologijų svetainė perspėja, kad šis „pjovėjas“ sunaikins visą internetą.

„Check Point“ teigia, kad kai patiriame „ramybę prieš audrą“, įmonės turėtų anksti pradėti ruoštis paskirstytojo paslaugų atsisakymo (DDoS) atakai, kuri gali užblokuoti išteklius.

DDoS atakas išgarsino „Lizard Squad“ – kibernetinė gauja, kuri į „PlayStation“ tinklą pateko per 2014 m. Kalėdas. Tai apima svetainių ar kitų objektų užtvindymą perkrautu srautu, todėl jie sugenda. Todėl visų firmų ir įmonių saugumo ekspertų prašoma ne tik nuskaityti savo tinklus, bet ir aktyviai išjungti maksimalų programėlių skaičių, laikant jas užkrėstomis.

Privačių įrenginių savininkai raginami daryti tą patį, nors vienintelis dalykas, kurį gali pastebėti netechniniai vartotojai, yra lėtesnis ryšio greitis, ypač naudojant „Wi-Fi“.

Artėja kibernetinis uraganas, galintis „sulaužyti“ internetą

Galingų botnetų, skirtų daiktų interneto (IoT) įrenginiams, gretos toliau auga. Neseniai internete buvo pastebėtas naujas „Mirai“ ir „Necurs“ robotų tinklų konkurentas „IoT_reaper“, kuris nuo rugsėjo vidurio išaugo iki milžiniškų dydžių.

„Qihoo 360 Netlab“ ir „Check Point“ tyrėjų teigimu, šiuo metu robotų tinkle yra apie 2 mln. Tai daugiausia IP kameros, IP tinklo vaizdo registratoriai ir skaitmeniniai vaizdo registratoriai.

Tobulėjant daiktų internetui (IoT), pradeda daugintis ir virusai, kurių pagalba galite sugadinti elektroniką. Be to, pati IoT esmė suponuoja daug prijungtų įrenginių. Tai puiki „botnetų“ „buveinė“: užkrėsęs vieną įrenginį, virusas nukopijuoja save į visus turimus įrenginius.

Praėjusių metų pabaigoje pasaulis sužinojo apie milžinišką (beveik 5 mln. įrenginių) robotų tinklą, susidedantį iš maršrutizatorių. Vokietijos telekomunikacijų milžinė Deutsche Telekom taip pat susidūrė su maršrutizatorių įsilaužimu, kurio vartotojų įrenginiai buvo užkrėsti kenkėjiška programa Mirai. Reikalas neapsiribojo tinklo įranga: saugumo problemos buvo aptiktos išmaniosiose „Miele“ indaplovėse ir AGA viryklėse. „Vyšnia ant torto“ buvo kenkėjiška programa „BrickerBot“, kuri, skirtingai nei jos „kolegos“, ne tik užkrėsdavo pažeidžiamus įrenginius, bet ir visiškai juos išjungdavo.

Prastai sukonfigūruotas arba pažeidžiamas daiktų interneto įrenginys namų tinkle gali turėti skaudžių pasekmių. Vienas iš labiausiai paplitusių scenarijų yra įrenginio įtraukimas į robotų tinklą. Tai turbūt nekenksmingiausias pasirinkimas jo savininkui, kiti naudojimo būdai yra pavojingesni. Taigi prietaisai iš namų tinklo gali būti naudojami kaip tarpinė nuoroda neteisėtiems veiksmams atlikti. Be to, užpuolikas, gavęs prieigą prie daiktų interneto įrenginio, gali šnipinėti jo savininką, siekdamas vėlesnio šantažo – istorija jau žino tokius incidentus. Galų gale (ir tai toli gražu ne pats blogiausias scenarijus), užkrėstas įrenginys gali tiesiog sugesti.

Kaspersky Lab specialistai anksčiau atliko eksperimentą, įrengdami keletą medaus puodų, imituojančių įvairius išmaniuosius įrenginius. Pirmuosius bandymus neteisėtai prisijungti ekspertai užfiksavo per kelias sekundes.

Per dieną buvo registruojama kelios dešimtys tūkstančių prašymų. Tarp įrenginių, iš kurių ekspertai stebėjo atakas, daugiau nei 63% galima nustatyti kaip IP kameras. Apie 16% buvo įvairūs tinklo įrenginiai ir maršrutizatoriai. Kitas 1% buvo iš "Wi-Fi" kartotuvų, TV priedėlių, IP telefonijos įrenginių, "Tor" išvesties mazgų, spausdintuvų ir išmaniųjų namų įrenginių. Likę 20% įrenginių negalėjo būti aiškiai identifikuoti.

Jei pažvelgsite į įrenginių, iš kurių IP adresų ekspertai matė atakas prieš medaus puodus, geografinę padėtį, pamatysite tokį vaizdą: į 3 populiariausias šalis pateko Kinija (14 proc. atakuojančių įrenginių), Vietnamas (12 proc.) ir Rusija (7 proc. ).

Tokių atakų skaičiaus padidėjimo priežastis paprasta: daiktų internetas šiandien praktiškai nėra apsaugotas nuo kibernetinių grėsmių. Didžioji dauguma įrenginių veikia „Linux“, o tai palengvina nusikaltėlių gyvenimą: jie gali parašyti vieną kenkėjišką programą, kuri bus veiksminga prieš daugybę įrenginių. Be to, dauguma daiktų interneto programėlių neturi jokių saugos sprendimų, o gamintojai retai išleidžia saugos naujinimus ir naują programinę-aparatinę įrangą.

Neseniai tapo žinoma apie naujo botneto „IoT_reaper“ atsiradimą, kuris nuo rugsėjo vidurio išplito maždaug 2 milijonuose įrenginių, rodo „Qihoo 360 Netlab“ ir „Check Point“ atliktas tyrimas.

Kenkėjiška programinė įranga, naudojama kuriant robotų tinklą, apima „Mirai“ kodo fragmentus, bet taip pat turi daugybę naujų funkcijų, kurios išskiria „Reaper“ iš konkurentų, teigia mokslininkai. Pagrindinis skirtumas yra paskirstymo būdas. Nors „Mirai“ ieško atvirų „Telnet“ prievadų ir bando pažeisti įrenginį naudodama įprastų arba silpnų slaptažodžių sąrašą, „Reaper“ ieško pažeidžiamumų, galinčių užkrėsti daugiau įrenginių.

„Qihoo 360 Netlab“ teigimu, kenkėjiška programa apima scenarijų aplinką Lua kalba, kuri leidžia operatoriams pridėti modulius įvairioms užduotims, tokioms kaip DDoS atakos, srauto peradresavimas ir kt.

„Check Point“ ekspertai mano, kad „Reaper“ kuriam laikui gali paralyžiuoti internetą. "Skaičiuojame, kad "Reaper" jau paveikė daugiau nei milijoną organizacijų. Dabar išgyvename ramybę prieš didelę audrą. Internetą greitai aplenks kibernetinė audra", - sakoma "Check Point" pranešime.

Tarp užkrėstų įrenginių yra bevielės IP kameros iš „GoAhead“, „D-Link“, „AVTech“, „Netgear“, „MikroTik“, „Linksys“, „Synology“ ir kitų. Kai kurios įmonės jau išleido pataisas, kurios pašalina daugumą pažeidžiamumų. Tačiau vartotojai nėra įpratę diegti įrenginių saugos naujinimų.

Izraelio kibernetinio saugumo ekspertai perspėjo, kad pastarosiomis savaitėmis kuriamas DIDŽIUS botnetas grasina sunaikinti internetą.

Botnetas (angl. Botnet, IPA: ; kilęs iš žodžių robotas ir tinklas) – kompiuterių tinklas, susidedantis iš tam tikro skaičiaus kompiuterių, kuriuose veikia robotai – autonominė programinė įranga. Dažniausiai robotas robotų tinkle yra programa, kuri yra paslėpta įrenginiuose ir leidžiama užpuolikui. Paprastai naudojamas neteisėtai ar nepatvirtintai veiklai – šlamšto siuntimui, žiaurios jėgos slaptažodžiams nuotolinėje sistemoje, paslaugų atsisakymo atakoms (DoS ir DDoS atakoms).

Naujasis botnetas naudoja visų rūšių įrenginius, įskaitant WiFi maršrutizatorius ir internetines kameras. Įsilaužę, jie bendrai siųs duomenų serijas į serverius, maitinančius internetą, todėl jie sugenda ir galiausiai tampa neprisijungę.

Praėjusiais metais maždaug tuo metu įvyko panaši ataka, kurią sukėlė „Mirai“ botnetas, kuris išjungė internetą beveik visoje JAV rytinėje pakrantėje.

Tačiau dabar Izraelio saugumo tyrėjai Check Point atrado tai, ką jie vadina visiškai nauju ir sudėtingesniu botnetu, kurio visa veikla gali sukelti virtualų „kibernetinį uraganą“.

„Check Point Research“ paskelbtame tinklaraščio įraše rašoma:

„Kol kas manome, kad visame pasaulyje jau nukentėjo daugiau nei milijonas organizacijų, įskaitant JAV, Australiją ir tam tikras sritis tarp jų. Ir jų skaičius tik didėja. Mūsų tyrimai rodo, kad šiuo metu išgyvename ramybės laikotarpį prieš labai didelę audrą. Netrukus ateis kitas kibernetinis uraganas.

Taigi, pasirodo, kad botnetas, Izraelio specialistų vadinamas Reaper, jau užkrėtė mažiausiai milijono įmonių tinklus. Užkrėstų įrenginių ir kompiuterių skaičiaus nustatyti nebegalima.

Naudodami „Check Point“ įsibrovimų prevencijos sistemą (IPS), mokslininkai pastebėjo, kad įsilaužėliai vis dažniau bando išnaudoti įvairiose išmaniosiose programėlėse randamų pažeidžiamumų derinį. Tai jų duomenys, gauti rugsėjo mėnesį.

Ir kiekvieną dieną kenkėjiškos programos atranda vis daugiau įrenginių spragų. Tai ypač pasakytina apie belaides IP kameras, tokias kaip GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology ir kt.

Tapo akivaizdu, kad atakos bandymai kilo iš skirtingų šaltinių ir skirtingų įrenginių, o tai reiškė, kad ataką išplatino patys įrenginiai.

Viena grėsmę vertinanti technologijų svetainė įspėja apie tai šis „pjovėjas“ išnaikins visą internetą.

„Check Point“ teigia, kad kai patiriame „ramybę prieš audrą“, įmonės turėtų anksti pradėti ruoštis paskirstytojo paslaugų atsisakymo (DDoS) atakai, kuri gali užblokuoti išteklius.

DDoS atakas išgarsino „Lizard Squad“ – kibernetinė gauja, kuri į „PlayStation“ tinklą pateko per 2014 m. Kalėdas. Tai apima svetainių ar kitų objektų užtvindymą perkrautu srautu, todėl jie sugenda. Todėl visų firmų ir įmonių saugumo ekspertų prašoma ne tik nuskaityti savo tinklus, bet ir aktyviai išjungti maksimalų programėlių skaičių, laikant jas užkrėstomis.

Privačių įrenginių savininkai raginami daryti tą patį, nors vienintelis dalykas, kurį gali pastebėti netechniniai vartotojai, yra lėtesnis ryšio greitis, ypač naudojant „Wi-Fi“.

REAPER: naujas virusas, kuris sugriaus visą pasaulį internetą. 2017 m. spalio 25 d

Izraelio kibernetinio saugumo ekspertai perspėjo, kad pastarosiomis savaitėmis kuriamas DIDŽIUS botnetas grasina sunaikinti internetą.

Botnetas (angl. Botnet, IPA: ; kilęs iš žodžių robotas ir tinklas) yra kompiuterių tinklas, susidedantis iš tam tikro skaičiaus kompiuterių, kuriuose veikia robotai – autonominė programinė įranga. Dažniausiai robotas robotų tinkle yra programa, kuri yra paslėpta įrenginiuose ir leidžiama užpuolikui. Paprastai naudojamas neteisėtai ar nepatvirtintai veiklai – šlamšto siuntimui, brutalios jėgos slaptažodžiams nuotolinėje sistemoje, paslaugų atsisakymo atakoms (DoS ir DDoS atakoms).

Naujasis botnetas naudoja visų rūšių įrenginius, įskaitant WiFi maršrutizatorius ir internetines kameras. Įsilaužę, jie bendrai siųs duomenų serijas į serverius, maitinančius internetą, todėl jie sugenda ir galiausiai tampa neprisijungę.

Praėjusiais metais maždaug tuo metu įvyko panaši ataka, kurią sukėlė „Mirai“ botnetas, kuris išjungė internetą beveik visoje JAV rytinėje pakrantėje.

Tačiau dabar Izraelio saugumo tyrėjai Check Point atrado tai, ką jie vadina visiškai nauju ir sudėtingesniu botnetu, kurio visa veikla gali sukelti virtualų „kibernetinį uraganą“.

„Kol kas manome, kad visame pasaulyje jau nukentėjo daugiau nei milijonas organizacijų, įskaitant JAV, Australiją ir tam tikras sritis tarp jų. Ir jų skaičius tik didėja. Mūsų tyrimai rodo, kad šiuo metu išgyvename ramybės laikotarpį prieš labai didelę audrą. Netrukus ateis kitas kibernetinis uraganas.

Taigi, pasirodo, kad botnetas, Izraelio specialistų vadinamas Reaper, jau užkrėtė mažiausiai milijono įmonių tinklus. Užkrėstų įrenginių ir kompiuterių skaičiaus nustatyti nebegalima.

Naudodami „Check Point“ įsibrovimų prevencijos sistemą (IPS), mokslininkai pastebėjo, kad įsilaužėliai vis dažniau bando išnaudoti įvairiose išmaniosiose programėlėse randamų pažeidžiamumų derinį. Tai jų duomenys, gauti rugsėjo mėnesį.

Ir kiekvieną dieną kenkėjiškos programos atranda vis daugiau įrenginių spragų. Tai ypač pasakytina apie belaides IP kameras, tokias kaip GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology ir kt.

Tapo akivaizdu, kad atakos bandymai kilo iš skirtingų šaltinių ir skirtingų įrenginių, o tai reiškė, kad ataką išplatino patys įrenginiai.

Viena grėsmę vertinanti technologijų svetainė perspėja, kad šis „pjovėjas“ sunaikins visą internetą.

„Check Point“ teigia, kad kai patiriame „ramybę prieš audrą“, įmonės turėtų anksti pradėti ruoštis paskirstytojo paslaugų atsisakymo (DDoS) atakai, kuri gali užblokuoti išteklius.

DDoS atakas išgarsino „Lizard Squad“ – kibernetinė gauja, kuri į „PlayStation“ tinklą pateko per 2014 m. Kalėdas. Tai apima svetainių ar kitų objektų užtvindymą perkrautu srautu, todėl jie sugenda. Todėl visų firmų ir įmonių saugumo ekspertų prašoma ne tik nuskaityti savo tinklus, bet ir aktyviai išjungti maksimalų programėlių skaičių, laikant jas užkrėstomis.

Privačių įrenginių savininkai raginami daryti tą patį, nors vienintelis dalykas, kurį gali pastebėti netechniniai vartotojai, yra lėtesnis ryšio greitis, ypač naudojant „Wi-Fi“.