Reaper: një virus i ri që mund të rrëzojë internetin. Reaper: një virus i ri që do të rrëzojë gjithë internetin botëror. Virusi i ri sulmon Mac

Dhjetorin e kaluar, një sulm kibernetik në rrjetin elektrik të Ukrainës çoi në një ndërprerje të energjisë elektrike në pjesën veriore të Kievit, kryeqytetin e vendit, dhe zonat përreth. Por vetëm tani ekspertët e sigurisë kompjuterike kanë qenë në gjendje të zbulojnë fajtorin pas këtyre sulmeve kibernetike ndaj sistemeve të kontrollit industrial të Ukrainës.

Prodhuesi sllovak i softuerit antivirus ESET dhe kompania e mbrojtjes së infrastrukturës kritike Dragos Inc. thanë se kishin zbuluar një malware të ri të rrezikshëm që synon sistemet kritike të kontrollit industrial dhe është në gjendje të shkaktojë ndërprerje të energjisë.

Sulmi kibernetik i dhjetorit 2016 kundër rrjetit të energjisë ukrainase Ukrenergo përdori krimbin Industroyer ose CrashOverRide (Industroyer/CrashOverRide). Ky është një malware i ri, shumë i avancuar i krijuar për të sabotuar rrjetet e energjisë. Sipas ekspertëve të sigurisë kompjuterike, CrashOverRide tani është kërcënimi më i madh për sistemet e kontrollit industrial që nga Stuxnet, malware i parë i krijuar nga SHBA dhe Izraeli për të sabotuar objektet bërthamore iraniane në vitin 2009.

Ndryshe nga krimbi Stuxnet, CrashOverRide nuk shfrytëzon dobësitë e softuerit të ditës zero për të kryer veprimet e tij keqdashëse. Në vend të kësaj, ai mbështetet në katër protokolle të komunikimit industrial të përdorura në mbarë botën në infrastrukturën e energjisë, sistemet e kontrollit të transportit dhe sistemet e tjera të infrastrukturës kritike për misionin.

Malware CrashOverRide mund të manipulojë çelsat e nënstacioneve elektrike dhe ndërprerësit elektrikë prej dekadash, duke lejuar një sulmues që thjesht të mbyllë shpërndarjen e energjisë, duke shkaktuar ndërprerje të energjisë elektrike. Madje është e mundur që vetë pajisjet e kontrollit të shkaktohen dëme të pariparueshme.

Malware industrial është një derë e pasme që së pari instalon katër komponentë të ngarkesës për të kontrolluar çelsat dhe ndërprerësit. Më pas, krimbi lidhet me një server me telekomandë për të marrë komanda nga sulmuesit.

Siç thonë ekspertët nga ESET, “Ngarkesat e pagesës CrashOverRide demonstrojnë njohuri të thella të zhvilluesve të tyre në organizimin e menaxhimit të sistemeve industriale. Për më tepër, programi me qëllim të keq ka një numër funksionesh shtesë që e lejojnë atë të fshihet nga skanerët antivirus dhe të heqë të gjitha gjurmët e ndërhyrjes së tij në sistemin kompjuterik. Deri më sot, ekzistojnë vetëm katër programe virusesh që synojnë sistemet e kontrollit industrial. Ky është Stuxnet, Havex, BlackEnergy famëkeq dhe tani, rezulton CrashOverRide. Por ndryshe nga Havex dhe BlackEnergy, të cilat janë krijuar për spiunazh industrial, CrashOverRide, si Stuxnet, është një program për sabotim.

Kompania Dragos thotë pothuajse të njëjtën gjë për krimbin e ri: “Funksionet dhe struktura e CrashOverRide nuk i shërbejnë qëllimit të spiunazhit industrial. E vetmja veçori reale e këtij malware është se ai do të sulmojë sistemet e kontrollit dhe do të shkaktojë ndërprerje elektrike.”

Analiza e malware-it të ri sugjeron se CrashOverRide, nëse funksionon plotësisht, mund të çojë në ndërprerje të energjisë shumë më të përhapura sesa ato që ndodhën në dhjetor 2016 në Ukrainë.

Malware përfshin komponentë të këmbyeshëm, plug-in që mund të lejojnë CrashOverRide të përdorë një gamë të gjerë shërbimesh të menaxhimit të energjisë ose madje të nisë sulme të njëkohshme kundër objektivave të shumtë. Për më tepër: në varësi të moduleve shtesë të lidhura me virusin, ai mund të përdoret gjithashtu për të sulmuar infrastruktura të tjera, si transporti, tubacionet e gazit apo edhe hidrocentralet.

Duke analizuar kodin e programit CrashOverRide, ekspertët arritën në përfundimin se virusi ka shumë të ngjarë të ishte zhvilluar nga një grup hakerash nga Rusia, i cili në një kohë krijoi krimbin Sandworm.

Skenar makthi për SHBA

Vetëm disa javë më parë, fjalë për fjalë miliona kompjuterë në mbarë botën u sulmuan papritmas nga krimbi kompjuterik WannaCry i zhvilluar nga Agjencia e Sigurisë Kombëtare e SHBA. Ky malware mbylli serverët dhe stacionet e punës, duke kërkuar që përdoruesit e infektuar t'i paguajnë sulmuesit 300 dollarë brenda pak ditësh. Ose çmimi u rrit automatikisht në 600 dollarë. Nëse paratë nuk mbërritën kurrë në llogarinë e sulmuesit, të gjitha informacionet në disqet e kompjuterit të infektuar u shkatërruan plotësisht.

Nightmare Scenario është një lidhje Industroyer/CrashOverRide me një modul shpërblyese si ai i përdorur në Wannacry. Nëse ky malware infekton sistemet e kontrollit, gjëja e parë që do të përballen operatorët e tyre është se ata nuk do të jenë në gjendje të kenë akses në asnjë ndërprerës ose transformator të sistemit, sepse do të duhet të paguajnë një shpërblim për akses.

Meqenëse personeli i rrjetit të energjisë kontrollon fizikisht si transformatorët ashtu edhe të gjithë çelësat e mëdhenj, ata mund të bëjnë pa shpërblim. Por problemi është se virusi do të shkatërrojë firmware-in e fabrikës në secilën prej këtyre pajisjeve dhe do të duhet të paktën një muaj për të ndryshuar gjithçka kudo. NJË MUAJ, që është gjysma, nëse jo e gjithë SHBA do të ulet në errësirë ​​dhe pa energji elektrike! Çfarë saktësisht do të bëni nëse nuk ka dritë në shtëpinë tuaj për 30 ditë?

01/09/2017, e hënë, 13:54, koha e Moskës , Teksti: Anton Trukhanov

Përdoruesit e kompjuterëve Apple po sulmohen nga një virus i ri që shkakton ngrirjen dhe prishjen e sistemit përmes emailit ose iTunes. Hakerët i detyrojnë përdoruesit të thërrasin numra fals të mbështetjes teknike, duke zhvatur para prej tyre.

Virusi i ri sulmon Mac

Pronarët e kompjuterëve të bazuar në sistemin operativ Mac OS të Apple janë sulmuar nga malware i ri, raportoi Malwarebytes.

Virusi përhapet përmes lidhjeve në një faqe interneti që përmban malware. Sapo përdoruesi shkon në një faqe, lidhjet në të cilat shpesh shpërndahen përmes postës elektronike të padëshiruar, një program trojan instalohet në kompjuter. Pasi të instalohet, malware mund të shkaktojë një nga dy sekuencat e veprimeve, në varësi të versionit të sistemit operativ të përdoruesit, thonë studiuesit e sigurisë në Malwarebytes.

Sulmet përmes emailit dhe iTunes

Në rastin e parë, virusi mbush klientin standard të postës elektronike të sistemit operativ Apple me shkronja me fjalët "Kujdes! Virus u zbulua!" ("Kujdes! Është zbuluar një virus!") në rreshtin e subjektit të emailit. Megjithë mungesën e veprimeve të mëtejshme që synojnë ndërveprimin me përdoruesin, rrjedha e menjëhershme e mesazheve të reja bën që kompjuteri të ngrijë, në pamundësi për të përballuar një ngarkesë të tillë.

Në rastin e dytë, virusi fillon të hapë programin iTunes shumë herë, gjë që gjithashtu çon në një përplasje të sistemit.

Paralajmërim për infektimin e Mac-it tuaj me një rekomandim për të thirrur një numër të rremë të mbështetjes teknike

Kështu, ekspertët theksojnë, në të dyja rastet, malware e detyron kompjuterin të përdorë plotësisht memorien e disponueshme, ashtu si hakerat përdorin një numër të madh kërkesash për të kryer sulme DDoS në faqet e internetit.

Mashtrimi i hakerëve

Pas dëmtimit të sistemit, virusi lë një mesazh të rremë për përdoruesin në emailin ose riprodhuesin iTunes, sipas të cilit ata duhet të telefonojnë një numër të rremë të mbështetjes teknike të Apple për të zgjidhur problemin.

Ekspertët nga Malwarebytes nuk thonë se çfarë saktësisht do të ndodhë nëse telefononi numrin e lënë nga sulmuesit, por ata supozojnë se sulmuesit do të përpiqen ta detyrojnë përdoruesin të paguajë një shumë të caktuar për ta shpëtuar atë nga problemet e shkaktuara nga virusi. nën maskën e punonjësve të Apple.

Është interesante se virusi i përshkruar kërcënon vetëm përdoruesit e sistemit operativ Mac, ndërsa versionet për pajisjet e bazuara në sistemin operativ celular përkatës iOS, i cili drejton telefonat inteligjentë iPhone dhe tabletët iPad, ende nuk janë vënë re.

Ekspertët vërejnë se ky virus është shumë i ngjashëm me malware të ngjashëm për Windows, i cili u vu re për herë të parë në nëntor 2015. Në rastin e sistemit operativ Microsoft, virusi shfrytëzoi një dobësi në HTML5, duke sulmuar përdoruesit përmes shfletuesve më të njohur të internetit dhe duke lënë mesazhe nga mbështetja teknike e rreme në faqet e internetit.

Një valë e re virusesh ransomware ka kapur kryesisht Rusinë, duke prekur gjithashtu kompani në Turqi, Gjermani dhe Ukrainë, tha për RIA Novosti Vyacheslav Zakorzhevsky, kreu i departamentit të kërkimit anti-virus në Kaspersky Lab.

"Sipas vëzhgimeve tona, shumica e viktimave të sulmit janë në Rusi. Ne po shohim gjithashtu sulme të ngjashme në Ukrainë, Turqi dhe Gjermani, por në numër shumë më të vogël. Malware po përhapet përmes një numri faqesh të mediave ruse të infektuara." tha Zakorzhevsky.

Sipas tij, të gjitha shenjat tregojnë se ky është një sulm i synuar ndaj rrjeteve të korporatave. "Përdoren metoda të ngjashme me ato që kemi vërejtur në sulmin e ExPetr, por ne nuk mund të konfirmojmë lidhjen me ExPetr. Ne vazhdojmë të hetojmë situatën," shtoi specialisti.

Faqja e internetit e Kaspersky Lab raporton se kompjuterët po sulmohen nga një virus i quajtur BadRabbit. Për zhbllokimin, hakerët kërkojnë të paguajnë 0.05 Bitcoin (afërsisht 283 dollarë).


Agjencia e lajmeve Interfax dhe botimi i Shën Petersburgut Fontanka.ru raportuan më parë sulme kibernetike në faqet e tyre të internetit. Metroja e Kievit dhe aeroporti i Odesës u prekën gjithashtu nga hakerat.

Për t'u mbrojtur nga ky sulm, Kaspersky Lab rekomandon përdorimin e bazave të të dhënave të përditësuara anti-virus dhe nëse ato nuk janë të instaluara, atëherë ekspertët e kompanisë këshillojnë ndalimin e ekzekutimit të skedarëve të tillë si c:\windows\infpub.dat dhe c:\windows\ cscc.dat nga përdorimi i mjeteve të administrimit të sistemit.

Sulmi i mëparshëm global i hakerëve duke përdorur një virus ransomware goditi kompjuterët në mbarë botën në fund të qershorit. Pastaj virusi, të cilin Kaspersky Lab e quajti ExPetr, filloi të përhapet nga Ukraina. Përveç kësaj, Italia dhe Izraeli pësuan më shumë.

Reaper: një virus i ri që do të rrëzojë gjithë internetin botëror.

Një botnet masiv që është krijuar gjatë javëve të fundit kërcënon të shkatërrojë internetin, kanë paralajmëruar ekspertët izraelitë të sigurisë kibernetike.

Botnet (anglisht Botnet, IPA:; rrjedh nga fjalët robot dhe rrjet) është një rrjet kompjuterik i përbërë nga një numër i caktuar hostesh që drejtojnë bot - softuer autonom. Më shpesh, një bot në një botnet është një program që është i fshehur dhe i aksesueshëm në pajisje dhe i lejohet sulmuesit. Zakonisht përdoret për aktivitete të paligjshme ose të pamiratuara - dërgimi i mesazheve të padëshiruara, fjalëkalimet e forcës brutale në një sistem të largët, sulmet e mohimit të shërbimit (sulmet DoS dhe DDoS).

Botnet-i i ri përdor të gjitha llojet e pajisjeve, duke përfshirë ruterat WiFi dhe kamerat e internetit. Pasi të hakohen, ata do të dërgojnë kolektivisht të dhëna në serverët që fuqizojnë internetin, duke shkaktuar që ato të prishen dhe përfundimisht të dalin jashtë linje.

Rreth kësaj kohe vitin e kaluar, pati një sulm të ngjashëm të shkaktuar nga botneti Mirai që mbylli internetin pothuajse në të gjithë Bregun Lindor të Shteteve të Bashkuara.

Tani, megjithatë, studiuesit izraelitë të sigurisë në Check Point kanë zbuluar atë që ata e quajnë një botnet krejtësisht të ri dhe më të sofistikuar, aktiviteti i plotë i të cilit mund të shkaktojë një "uragan kibernetik".

“Deri më tani ne vlerësojmë se më shumë se një milion organizata janë prekur tashmë në mbarë botën, duke përfshirë SHBA-në, Australinë dhe zona të caktuara në mes. Dhe numri i tyre është vetëm në rritje. Hulumtimi ynë tregon se aktualisht po përjetojmë një periudhë qetësie përpara një stuhie shumë të madhe. Uragani tjetër kibernetik po vjen së shpejti.”

Kështu, rezulton se botnet-i, i quajtur Reaper nga specialistët izraelitë, ka infektuar tashmë rrjetet e të paktën një milion kompanive. Numri i pajisjeve dhe kompjuterëve të infektuar nuk mund të përcaktohet më.

Duke përdorur sistemin e parandalimit të ndërhyrjeve të Check Point (IPS), studiuesit kanë vënë re se hakerat po përpiqen gjithnjë e më shumë të shfrytëzojnë një kombinim dobësish që gjenden në pajisje të ndryshme inteligjente. Këto janë të dhënat e tyre të marra gjatë muajit shtator.

Dhe çdo ditë, malware po zbulon gjithnjë e më shumë dobësi në pajisje. Kjo është veçanërisht e vërtetë për kamerat IP pa tela si GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology dhe të tjerë.

U bë e qartë se tentativat për sulm vinin nga burime të ndryshme dhe pajisje të ndryshme, që do të thoshte se sulmi u përhap nga vetë pajisjet.

Një faqe teknologjike që vlerëson kërcënimin paralajmëron se ky "korrës" do të fshijë të gjithë internetin.

Check Point thotë se ndërsa përjetojmë "qetësinë përpara stuhisë", kompanitë duhet të fillojnë të përgatiten herët për një sulm të mohimit të shërbimit të shpërndarë (DDoS) që potencialisht mund të bllokojë burimet.

Sulmet DDoS u bënë të famshme nga Lizard Squad, një bandë kibernetike që hyri në rrjetin PlayStation gjatë Krishtlindjeve 2014. Ato përfshijnë përmbytjen e faqeve të internetit ose objektivave të tjerë me trafik të mbingarkuar, duke shkaktuar rrëzimin e tyre. Prandaj, ekspertëve të sigurisë të të gjitha firmave dhe kompanive u kërkohet jo vetëm të skanojnë rrjetet e tyre, por edhe të çaktivizojnë në mënyrë proaktive numrin maksimal të pajisjeve, duke i konsideruar ato si të infektuara.

Pronarët e pajisjeve private inkurajohen të bëjnë të njëjtën gjë, megjithëse e vetmja gjë që përdoruesit jo-teknikë mund të vënë re është shpejtësia më e ulët e lidhjes, veçanërisht përmes Wi-Fi.

Një uragan kibernetik po vjen që mund të "thyejë" internetin

Radhët e botnet-eve të fuqishme për pajisjet e Internetit të Gjërave (IoT) vazhdojnë të rriten. Kohët e fundit, një konkurrent i ri i botneteve Mirai dhe Necurs, i quajtur IoT_reaper, u pa në internet dhe është rritur në përmasa gjigante që nga mesi i shtatorit.

Sipas studiuesve nga Qihoo 360 Netlab dhe Check Point, botnet aktualisht përfshin rreth 2 milionë pajisje. Këto janë kryesisht kamera IP, video regjistrues të rrjetit IP dhe videoregjistrues dixhitalë.

Me zhvillimin e Internetit të Gjërave (IoT), viruset gjithashtu kanë filluar të shumohen, me ndihmën e të cilave mund të dëmtoni elektronikën. Për më tepër, vetë thelbi i IoT presupozon praninë e shumë pajisjeve të lidhura. Ky është një "habitat" i shkëlqyer për botnet: pasi ka infektuar një pajisje, virusi kopjon veten në të gjitha pajisjet e disponueshme.

Në fund të vitit të kaluar, bota mësoi për një botnet gjigant (pothuajse 5 milionë pajisje) të përbërë nga ruterë. Gjiganti gjerman i telekomunikacionit Deutsche Telekom gjithashtu hasi në hakerimin e ruterit, pajisjet e përdoruesve të të cilit ishin të infektuara me malware të quajtur Mirai. Çështja nuk kufizohej vetëm në pajisjet e rrjetit: problemet e sigurisë u zbuluan në pjatalarëse inteligjente Miele dhe sobave AGA. "qershia mbi tortë" ishte malware BrickerBot, i cili, ndryshe nga "kolegët" e tij, jo vetëm që infektoi pajisjet e cenueshme, por i çaktivizoi plotësisht ato.

Pasja e një pajisjeje IoT të konfiguruar dobët ose të cenueshme në rrjetin tuaj të shtëpisë mund të ketë pasoja të tmerrshme. Një nga skenarët më të zakonshëm është përfshirja e një pajisjeje në një botnet. Ky është ndoshta opsioni më i padëmshëm për pronarin e tij; përdorimet e tjera janë më të rrezikshme. Kështu, pajisjet nga rrjeti shtëpiak mund të përdoren si një lidhje e ndërmjetme për kryerjen e veprimeve të paligjshme. Përveç kësaj, një sulmues që ka fituar akses në një pajisje IoT mund të spiunojë pronarin e saj me qëllim të shantazhit të mëvonshëm - historia tashmë i njeh incidente të tilla. Në fund (dhe ky është larg nga skenari më i keq), pajisja e infektuar thjesht mund të prishet.

Specialistët e Kaspersky Lab kryen më parë një eksperiment duke vendosur disa honeypot që imitonin pajisje të ndryshme inteligjente. Ekspertët regjistruan tentativat e para të lidhjes së paautorizuar me ta brenda pak sekondave.

U regjistruan disa dhjetëra mijëra kërkesa në ditë. Ndër pajisjet nga të cilat ekspertët vëzhguan sulmet, më shumë se 63% mund të identifikohen si kamera IP. Rreth 16% ishin pajisje të ndryshme të rrjetit dhe rutera. Një tjetër 1% erdhi nga përsëritësit Wi-Fi, kutitë e televizorit, pajisjet e telefonisë IP, nyjet e daljes Tor, printerët dhe pajisjet inteligjente të shtëpisë. 20% e mbetur e pajisjeve nuk mund të identifikoheshin qartë.

Nëse shikoni vendndodhjen gjeografike të pajisjeve nga adresat IP të të cilave ekspertët panë sulme në honeypot, mund të shihni foton e mëposhtme: 3 vendet kryesore përfshijnë Kinën (14% e pajisjeve sulmuese), Vietnamin (12%) dhe Rusinë (7% ).

Arsyeja e rritjes së numrit të sulmeve të tilla është e thjeshtë: Interneti i Gjërave sot praktikisht nuk mbrohet nga kërcënimet kibernetike. Shumica dërrmuese e pajisjeve funksionojnë në Linux, gjë që e bën jetën më të lehtë për kriminelët: ata mund të shkruajnë një pjesë të malware që do të jetë efektiv kundër një numri të madh pajisjesh. Për më tepër, shumica e pajisjeve IoT nuk kanë zgjidhje sigurie dhe prodhuesit rrallë lëshojnë përditësime të sigurisë dhe firmware të ri.

Së fundmi u bë e njohur për shfaqjen e një botnet-i të ri, IoT_reaper, i cili është përhapur në rreth 2 milionë pajisje që nga mesi i shtatorit, sipas një studimi nga Qihoo 360 Netlab dhe Check Point.

Malware i përdorur për të krijuar botnet përfshin copa të kodit Mirai, por gjithashtu përmban një numër karakteristikash të reja që e dallojnë Reaper nga konkurrentët e tij, thanë studiuesit. Dallimi kryesor i tij qëndron në metodën e shpërndarjes. Ndërsa Mirai kërkon porte të hapura Telnet dhe përpiqet të komprometojë një pajisje duke përdorur një listë fjalëkalimesh të zakonshme ose të dobëta, Reaper kërkon dobësi që mund të infektojnë më shumë pajisje.

Sipas Qihoo 360 Netlab, malware përfshin një mjedis skriptimi në gjuhën Lua, i cili lejon operatorët të shtojnë module për detyra të ndryshme, si sulmet DDoS, ridrejtimi i trafikut, etj.

Ekspertët e Check Point besojnë se Reaper mund të paralizojë internetin për ca kohë. "Ne vlerësojmë se më shumë se një milion organizata janë prekur tashmë nga Reaper. Tani po përjetojmë qetësinë përpara një stuhie të madhe. Një stuhi kibernetike së shpejti do të kapërcejë internetin," tha Check Point në një deklaratë.

Ndër pajisjet e infektuara janë kamerat IP me valë nga GoAhead, D-Link, AVTech, Netgear, MikroTik, Linksys, Synology dhe të tjerë. Disa kompani kanë lëshuar tashmë arna që eliminojnë shumicën e dobësive. Por konsumatorët nuk e kanë zakon të instalojnë përditësime sigurie për pajisjet.

Një botnet masiv që është krijuar gjatë javëve të fundit kërcënon të shkatërrojë internetin, kanë paralajmëruar ekspertët izraelitë të sigurisë kibernetike.

Botnet (Anglisht Botnet, IPA: ; vjen nga fjalët robot dhe rrjet) - një rrjet kompjuterik i përbërë nga një numër i caktuar hostesh që drejtojnë bot - softuer autonom. Më shpesh, një bot në një botnet është një program që fshihet në pajisje dhe i lejohet sulmuesit. Zakonisht përdoret për aktivitete të paligjshme ose të pamiratuara - dërgimi i mesazheve të padëshiruara, fjalëkalimet e forcës brutale në një sistem të largët, sulmet e mohimit të shërbimit (sulmet DoS dhe DDoS).

Botnet-i i ri përdor të gjitha llojet e pajisjeve, duke përfshirë ruterat WiFi dhe kamerat e internetit. Pasi të hakohen, ata do të dërgojnë kolektivisht të dhëna në serverët që fuqizojnë internetin, duke shkaktuar që ato të prishen dhe përfundimisht të dalin jashtë linje.

Rreth kësaj kohe vitin e kaluar, pati një sulm të ngjashëm të shkaktuar nga botneti Mirai që mbylli internetin pothuajse në të gjithë Bregun Lindor të Shteteve të Bashkuara.

Tani, megjithatë, studiuesit izraelitë të sigurisë në Check Point kanë zbuluar atë që ata e quajnë një botnet krejtësisht të ri dhe më të sofistikuar, aktiviteti i plotë i të cilit mund të shkaktojë një "uragan kibernetik".

Një postim në blog i publikuar në Check Point Research thotë:

“Deri më tani ne vlerësojmë se më shumë se një milion organizata janë prekur tashmë në mbarë botën, duke përfshirë SHBA-në, Australinë dhe zona të caktuara në mes. Dhe numri i tyre është vetëm në rritje. Hulumtimi ynë tregon se aktualisht po përjetojmë një periudhë qetësie përpara një stuhie shumë të madhe. Uragani tjetër kibernetik po vjen së shpejti.”

Kështu, rezulton se botnet-i, i quajtur Reaper nga specialistët izraelitë, ka infektuar tashmë rrjetet e të paktën një milion kompanive. Numri i pajisjeve dhe kompjuterëve të infektuar nuk mund të përcaktohet më.

Duke përdorur sistemin e parandalimit të ndërhyrjeve të Check Point (IPS), studiuesit kanë vënë re se hakerat po përpiqen gjithnjë e më shumë të shfrytëzojnë një kombinim dobësish që gjenden në pajisje të ndryshme inteligjente. Këto janë të dhënat e tyre të marra gjatë muajit shtator.

Dhe çdo ditë, malware po zbulon gjithnjë e më shumë dobësi në pajisje. Kjo është veçanërisht e vërtetë për kamerat IP pa tela si GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology dhe të tjerë.

U bë e qartë se tentativat për sulm vinin nga burime të ndryshme dhe pajisje të ndryshme, që do të thoshte se sulmi u përhap nga vetë pajisjet.

Një faqe teknologjike që vlerëson kërcënimin paralajmëron këtë ky "korrës" do të fshijë të gjithë internetin.

Check Point thotë se ndërsa përjetojmë "qetësinë përpara stuhisë", kompanitë duhet të fillojnë të përgatiten herët për një sulm të mohimit të shërbimit të shpërndarë (DDoS) që potencialisht mund të bllokojë burimet.

Sulmet DDoS u bënë të famshme nga Lizard Squad, një bandë kibernetike që hyri në rrjetin PlayStation gjatë Krishtlindjeve 2014. Ato përfshijnë përmbytjen e faqeve të internetit ose objektivave të tjerë me trafik të mbingarkuar, duke shkaktuar rrëzimin e tyre. Prandaj, ekspertëve të sigurisë të të gjitha firmave dhe kompanive u kërkohet jo vetëm të skanojnë rrjetet e tyre, por edhe të çaktivizojnë në mënyrë proaktive numrin maksimal të pajisjeve, duke i konsideruar ato si të infektuara.

Pronarët e pajisjeve private inkurajohen të bëjnë të njëjtën gjë, megjithëse e vetmja gjë që përdoruesit jo-teknikë mund të vënë re është shpejtësia më e ulët e lidhjes, veçanërisht përmes Wi-Fi.

REAPER: një virus i ri që do të rrëzojë gjithë internetin botëror. 25 tetor 2017

Një botnet masiv që është krijuar gjatë javëve të fundit kërcënon të shkatërrojë internetin, kanë paralajmëruar ekspertët izraelitë të sigurisë kibernetike.

Botnet (eng. Botnet, IPA: ; rrjedh nga fjalët robot dhe rrjet) është një rrjet kompjuterik i përbërë nga një numër i caktuar hostesh që drejtojnë bot - softuer autonom. Më shpesh, një bot në një botnet është një program që fshihet në pajisje dhe i lejohet sulmuesit. Zakonisht përdoret për aktivitete të paligjshme ose të pamiratuara - dërgimi i mesazheve të padëshiruara, fjalëkalimet e forcës brutale në një sistem të largët, sulmet e mohimit të shërbimit (sulmet DoS dhe DDoS).

Botnet-i i ri përdor të gjitha llojet e pajisjeve, duke përfshirë ruterat WiFi dhe kamerat e internetit. Pasi të hakohen, ata do të dërgojnë kolektivisht të dhëna në serverët që fuqizojnë internetin, duke shkaktuar që ato të prishen dhe përfundimisht të dalin jashtë linje.

Rreth kësaj kohe vitin e kaluar, pati një sulm të ngjashëm të shkaktuar nga botneti Mirai që mbylli internetin pothuajse në të gjithë Bregun Lindor të Shteteve të Bashkuara.

Tani, megjithatë, studiuesit izraelitë të sigurisë në Check Point kanë zbuluar atë që ata e quajnë një botnet krejtësisht të ri dhe më të sofistikuar, aktiviteti i plotë i të cilit mund të shkaktojë një "uragan kibernetik".

“Deri më tani ne vlerësojmë se më shumë se një milion organizata janë prekur tashmë në mbarë botën, duke përfshirë SHBA-në, Australinë dhe zona të caktuara në mes. Dhe numri i tyre është vetëm në rritje. Hulumtimi ynë tregon se aktualisht po përjetojmë një periudhë qetësie përpara një stuhie shumë të madhe. Uragani tjetër kibernetik po vjen së shpejti.”

Kështu, rezulton se botnet-i, i quajtur Reaper nga specialistët izraelitë, ka infektuar tashmë rrjetet e të paktën një milion kompanive. Numri i pajisjeve dhe kompjuterëve të infektuar nuk mund të përcaktohet më.

Duke përdorur sistemin e parandalimit të ndërhyrjeve të Check Point (IPS), studiuesit kanë vënë re se hakerat po përpiqen gjithnjë e më shumë të shfrytëzojnë një kombinim dobësish që gjenden në pajisje të ndryshme inteligjente. Këto janë të dhënat e tyre të marra gjatë muajit shtator.

Dhe çdo ditë, malware po zbulon gjithnjë e më shumë dobësi në pajisje. Kjo është veçanërisht e vërtetë për kamerat IP pa tela si GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology dhe të tjerë.

U bë e qartë se tentativat për sulm vinin nga burime të ndryshme dhe pajisje të ndryshme, që do të thoshte se sulmi u përhap nga vetë pajisjet.

Një faqe teknologjike që vlerëson kërcënimin paralajmëron se ky "korrës" do të fshijë të gjithë internetin.

Check Point thotë se ndërsa përjetojmë "qetësinë përpara stuhisë", kompanitë duhet të fillojnë të përgatiten herët për një sulm të mohimit të shërbimit të shpërndarë (DDoS) që potencialisht mund të bllokojë burimet.

Sulmet DDoS u bënë të famshme nga Lizard Squad, një bandë kibernetike që hyri në rrjetin PlayStation gjatë Krishtlindjeve 2014. Ato përfshijnë përmbytjen e faqeve të internetit ose objektivave të tjerë me trafik të mbingarkuar, duke shkaktuar rrëzimin e tyre. Prandaj, ekspertëve të sigurisë të të gjitha firmave dhe kompanive u kërkohet jo vetëm të skanojnë rrjetet e tyre, por edhe të çaktivizojnë në mënyrë proaktive numrin maksimal të pajisjeve, duke i konsideruar ato si të infektuara.

Pronarët e pajisjeve private inkurajohen të bëjnë të njëjtën gjë, megjithëse e vetmja gjë që përdoruesit jo-teknikë mund të vënë re është shpejtësia më e ulët e lidhjes, veçanërisht përmes Wi-Fi.