Ruští hackeři vytvořili počítačový virus, který svrhne americkou rozvodnou síť. Všichni, všichni, všichni!! reaper: nový virus, který svrhne celý svět Internet Nový virus napadá Mac


Izraelští experti na kybernetickou bezpečnost varovali, že MASIVNÍ botnet, který se v posledních týdnech hromadí, hrozí zničením internetu.

Botnet (anglicky Botnet, IPA: ; pochází ze slov robot a network) - počítačová síť skládající se z určitého počtu hostitelů, s běžícími roboty - autonomní software. Nejčastěji je bot v botnetu program, který je skrytý na zařízeních a je povolen útočníkovi. Obvykle se používá pro nelegální nebo neschválené aktivity – rozesílání spamu, hrubá síla hesel na vzdáleném systému, útoky typu Denial of Service (DoS a DDoS útoky).

Nový botnet využívá nejrůznější zařízení, včetně WiFi routerů a webových kamer. Jakmile budou hacknuti, budou hromadně odesílat shluky dat na servery, které pohánějí internet, což způsobí jejich zhroucení a nakonec přepnutí do režimu offline.

Přibližně touto dobou loni došlo k podobnému útoku způsobenému botnetem Mirai – vypnul internet téměř na všem východní pobřeží USA.

Nyní však izraelští bezpečnostní výzkumníci z Check Point objevili to, čemu říkají zcela nový a sofistikovanější botnet, jehož plná aktivita by mohla způsobit virtuální „kybernetický hurikán“.

„Zatím odhadujeme, že již bylo postiženo více než milion organizací po celém světě, včetně USA, Austrálie a určitých oblastí mezi tím. A jejich počet se jen zvyšuje. Náš výzkum ukazuje, že v současné době zažíváme období klidu před velmi velkou bouří. Další kybernetický hurikán přijde brzy."

Ukazuje se tedy, že botnet, který izraelskí specialisté nazývají Reaper, již infikoval sítě nejméně milionu společností. Počet infikovaných zařízení a počítačů již nelze zjistit.

Pomocí systému prevence narušení (IPS) společnosti Check Point si výzkumníci všimli, že hackeři se stále častěji pokoušejí zneužít kombinaci zranitelností, které se nacházejí v různých chytrých zařízeních. Toto jsou jejich data získaná během září.

A malware každým dnem objevuje stále více zranitelností v zařízeních. To platí zejména pro bezdrátové IP kamery jako GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology a další.

Ukázalo se, že pokusy o útoky pocházely z různých zdrojů a různá zařízení, což znamenalo: útok šířila samotná zařízení.

Jeden technický web hodnotící hrozbu varuje, že tento „žnec“ vyhladí celý internet.

Check Point říká, že když zažíváme „klid před bouří“, společnosti by se měly začít brzy připravovat na útok distribuovaného odmítnutí služby (DDoS), který by mohl potenciálně zablokovat zdroje.

DDoS útoky proslavil Lizard Squad, kybernetický gang, který vstoupil do sítě PlayStation během Vánoc 2014. Zahrnují zaplavení webových stránek nebo jiných cílů přetíženým provozem, což způsobí jejich pád. Bezpečnostní experti všech firem a společností jsou proto požádáni, aby nejen prohledali své sítě, ale také aby proaktivně zakázali maximální počet gadgetů a považovali je za infikované.

Majitelé soukromých zařízení se vyzývají, aby udělali totéž, i když jediné, čeho si mohou netechnickí uživatelé všimnout, je nižší rychlost připojení, zejména přes Wi-Fi.

Izraelští experti na kybernetickou bezpečnost varovali, že MASIVNÍ botnet, který se v posledních týdnech hromadí, hrozí zničením internetu.

Botnet (anglicky Botnet, IPA:; odvozeno od slov robot a network) je počítačová síť skládající se z určitého počtu hostitelů, na kterých běží boti – autonomní software. Nejčastěji je bot v botnetu program, který je skrytý a přístupný na zařízeních a povolený útočníkovi. Obvykle se používá pro nelegální nebo neschválené aktivity – rozesílání spamu, hrubá síla hesel na vzdáleném systému, útoky typu Denial of Service (DoS a DDoS útoky).

Nový botnet využívá nejrůznější zařízení, včetně WiFi routerů a webových kamer. Jakmile budou hacknuti, budou hromadně odesílat shluky dat na servery, které pohánějí internet, což způsobí jejich zhroucení a nakonec přepnutí do režimu offline.

Přibližně touto dobou loňského roku došlo k podobnému útoku způsobenému botnetem Mirai, který vypnul internet téměř na celém východním pobřeží Spojených států.

Nyní však izraelští bezpečnostní výzkumníci z Check Point objevili to, co nazývají zcela novým a propracovanějším botnetem, jehož plná aktivita by mohla způsobit virtuální „kybernetický hurikán“.

"Zatím odhadujeme, že po celém světě, včetně USA, Austrálie a určitých oblastí mezi tím, již bylo zasaženo více než milion organizací. A počet se jen zvyšuje. Náš výzkum ukazuje, že v současné době zažíváme období klidu před velmi velkou bouří. Další Brzy přijde kybernetický hurikán.“



Ukazuje se tedy, že botnet, který izraelskí specialisté nazývají Reaper, již infikoval sítě nejméně milionu společností. Počet infikovaných zařízení a počítačů již nelze zjistit.

Pomocí systému prevence narušení (IPS) společnosti Check Point si výzkumníci všimli, že hackeři se stále častěji pokoušejí zneužít kombinaci zranitelností, které se nacházejí v různých chytrých zařízeních. Toto jsou jejich data získaná během září.

A malware každým dnem objevuje stále více zranitelností v zařízeních. To platí zejména pro bezdrátové IP kamery jako GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology a další.

Bylo zřejmé, že pokusy o útok pocházely z různých zdrojů a různých zařízení, což znamenalo, že útok byl šířen samotnými zařízeními.

Jedna technická stránka, která tuto hrozbu hodnotí, varuje, že tento „žnec zdecimuje celý internet.

Check Point říká, že zatímco zažíváme „klid před bouří“, společnosti by se měly začít brzy připravovat na útok distribuovaného odmítnutí služby (DDoS), který by mohl potenciálně zablokovat zdroje.

DDoS útoky proslavil Lizard Squad, kybernetický gang, který vstoupil do sítě PlayStation během Vánoc 2014. Zahrnují zaplavení webových stránek nebo jiných cílů přetíženým provozem, což způsobí jejich pád. Bezpečnostní experti všech firem a společností jsou proto požádáni, aby nejen prohledali své sítě, ale také aby proaktivně zakázali maximální počet gadgetů a považovali je za infikované.

Majitelé soukromých zařízení se vyzývají, aby udělali totéž, i když jediné, čeho si mohou netechnickí uživatelé všimnout, je nižší rychlost připojení, zejména přes Wi-Fi.

Přichází kybernetický hurikán, který by mohl „rozbít“ internet

Řady výkonných botnetů pro zařízení internetu věcí (IoT) stále rostou. Nedávno byl online spatřen nový konkurent botnetů Mirai a Necurs s názvem IoT_reaper, který od poloviny září narostl do obřích rozměrů. Podle výzkumníků z Qihoo 360 Netlab a Check Point v současnosti botnet zahrnuje asi 2 miliony zařízení. Jedná se především o IP kamery, IP síťové videorekordéry a digitální videorekordéry.

S rozvojem internetu věcí (IoT) se začínají množit i viry, s jejichž pomocí můžete poškodit elektroniku. Samotná podstata IoT navíc předpokládá přítomnost mnoha připojených zařízení. Toto je vynikající „stanoviště“ pro botnety: po infikování jednoho zařízení se virus zkopíruje do všech dostupných zařízení.

Na konci loňského roku se svět dozvěděl o gigantickém (téměř 5 milionů zařízení) botnetu složeném z routerů. S hackováním routerů se setkal i německý telekomunikační gigant Deutsche Telekom, jehož uživatelská zařízení byla infikována malwarem Mirai. Síťové vybavení Nezůstalo jen u toho: u chytrých myček nádobí Miele a sporáků AGA byly zjištěny bezpečnostní problémy. „Třešničkou na dortu“ byl malware BrickerBot, který na rozdíl od svých „kolegů“ zranitelná zařízení nejen infikoval, ale zcela deaktivoval.

Dostupnost v domácí s흊patně nakonfigurované nebo zranitelné IoT zařízení může mít hrozné následky. Jedním z nejběžnějších scénářů je zahrnutí zařízení do botnetu. Pro svého majitele je to možná nejnebezpečnější možnost, jiné použití je nebezpečnější. Zařízení z domácí sítě tak mohou sloužit jako mezičlánek pro páchání protiprávního jednání. Útočník, který získal přístup k IoT zařízení, navíc může špehovat jeho majitele za účelem následného vydírání – historie už takové incidenty zná. Nakonec (a to zdaleka není ten nejhorší scénář) může být infikované zařízení jednoduše rozbité.

Specialisté společnosti Kaspersky Lab dříve provedli experiment nastavením několika honeypotů, které napodobovaly různá chytrá zařízení. Experti zaznamenali první pokusy o neoprávněné připojení k nim během pár sekund.

Denně bylo registrováno několik desítek tisíc žádostí. Mezi zařízeními, z nichž experti útoky pozorovali, lze více než 63 % identifikovat jako IP kamery. Asi 16 % tvořila různá síťová zařízení a routery. Další 1 % pocházelo z Wi-Fi opakovačů, televizních set-top boxů, zařízení IP telefonie, výstupních uzlů Tor, tiskáren, zařízení “ chytrý domov„Zbývajících 20 % zařízení nebylo možné jednoznačně identifikovat.

Když se podíváte na geografickou polohu zařízení, z jejichž IP adres experti viděli útoky na honeypoty, můžete vidět následující obrázek: mezi 3 nejlepší země patřila Čína (14 % útočících zařízení), Vietnam (12 %) a Rusko (7 % ).

Důvod nárůstu počtu takových útoků je jednoduchý: Internet věcí dnes prakticky není chráněn před kybernetickými hrozbami. Naprostá většina zařízení běží na Linuxu, což zločincům usnadňuje život: mohou napsat jeden malware, který bude účinný proti velkému počtu zařízení. Většina IoT gadgetů navíc nemá žádná bezpečnostní řešení a výrobci jen zřídka vydávají bezpečnostní aktualizace a nový firmware.

Nedávno se vešlo ve známost o vzniku nového botnetu IoT_reaper, který se od poloviny září rozšířil na přibližně 2 miliony zařízení, podle studie Qihoo 360 Netlab a Check Point.

Malware použitý k vytvoření botnetu obsahuje úryvky kódu Mirai, ale také obsahuje řadu nových funkcí, které odlišují Reaper od jeho konkurentů, uvedli vědci. Jeho hlavní rozdíl spočívá ve způsobu distribuce. Zatímco Mirai hledá otevřené Telnet porty a pokouší se kompromitovat zařízení pomocí seznamu běžných nebo slabých hesel, Reaper hledá zranitelnosti, které by mohly potenciálně infikovat více zařízení.

Podle Qihoo 360 Netlab obsahuje malware skriptovací prostředí v jazyce Lua, které operátorům umožňuje přidávat moduly pro různé úkoly, jako jsou DDoS útoky, přesměrování provozu atd.

Odborníci z Check Pointu se domnívají, že Reaper může na nějakou dobu paralyzovat internet. "Odhadujeme, že Reaper již zasáhl více než milion organizací. Nyní zažíváme klid před velkou bouří. Internet brzy zachvátí kybernetická bouře," uvedl Check Point v prohlášení.

Izraelští experti na kybernetickou bezpečnost varovali, že MASIVNÍ botnet, který se v posledních týdnech hromadí, hrozí zničením internetu.

Botnet (anglicky Botnet, IPA: ; odvozeno od slov robot a network) je počítačová síť skládající se z určitého počtu hostitelů, na kterých běží boti – autonomní software. Nejčastěji je bot v botnetu program, který je skrytý na zařízeních a je povolen útočníkovi. Obvykle se používá pro nelegální nebo neschválené aktivity – rozesílání spamu, hrubá síla hesel na vzdáleném systému, útoky typu Denial of Service (DoS a DDoS útoky).

Nový botnet využívá nejrůznější zařízení, včetně WiFi routerů a webových kamer. Jakmile budou hacknuti, budou hromadně odesílat shluky dat na servery, které pohánějí internet, což způsobí jejich zhroucení a nakonec přepnutí do režimu offline.

Přibližně touto dobou loňského roku došlo k podobnému útoku způsobenému botnetem Mirai, který vypnul internet téměř na celém východním pobřeží Spojených států.

Nyní však izraelští bezpečnostní výzkumníci z Check Point objevili to, čemu říkají zcela nový a sofistikovanější botnet, jehož plná aktivita by mohla způsobit virtuální „kybernetický hurikán“.

„Zatím odhadujeme, že již bylo postiženo více než milion organizací po celém světě, včetně USA, Austrálie a určitých oblastí mezi tím. A jejich počet se jen zvyšuje. Náš výzkum ukazuje, že v současné době zažíváme období klidu před velmi velkou bouří. Další kybernetický hurikán přijde brzy."

Ukazuje se tedy, že botnet, který izraelskí specialisté nazývají Reaper, již infikoval sítě nejméně milionu společností. Počet infikovaných zařízení a počítačů již nelze zjistit.

Pomocí systému prevence narušení (IPS) společnosti Check Point si výzkumníci všimli, že hackeři se stále častěji pokoušejí zneužít kombinaci zranitelností, které se nacházejí v různých chytrých zařízeních. Toto jsou jejich data získaná během září.

A malware každým dnem objevuje stále více zranitelností v zařízeních. To platí zejména pro bezdrátové IP kamery jako GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology a další.

Bylo zřejmé, že pokusy o útok pocházely z různých zdrojů a různých zařízení, což znamenalo, že útok byl šířen samotnými zařízeními.

Jeden technický web hodnotící hrozbu varuje, že tento „žnec“ vyhladí celý internet.

Check Point říká, že když zažíváme „klid před bouří“, společnosti by se měly začít brzy připravovat na útok distribuovaného odmítnutí služby (DDoS), který by mohl potenciálně zablokovat zdroje.

DDoS útoky proslavil Lizard Squad, kybernetický gang, který vstoupil do sítě PlayStation během Vánoc 2014. Zahrnují zaplavení webových stránek nebo jiných cílů přetíženým provozem, což způsobí jejich pád. Bezpečnostní experti všech firem a společností jsou proto požádáni, aby nejen prohledali své sítě, ale také aby proaktivně zakázali maximální počet gadgetů a považovali je za infikované.

Majitelé soukromých zařízení se vyzývají, aby udělali totéž, i když jediné, čeho si mohou netechnickí uživatelé všimnout, je nižší rychlost připojení, zejména přes Wi-Fi.

Přichází kybernetický hurikán, který by mohl „rozbít“ internet

Řady výkonných botnetů pro zařízení internetu věcí (IoT) stále rostou. Nedávno byl online spatřen nový konkurent botnetů Mirai a Necurs s názvem IoT_reaper, který od poloviny září narostl do obřích rozměrů. Podle výzkumníků z Qihoo 360 Netlab a Check Point v současnosti botnet zahrnuje asi 2 miliony zařízení. Jedná se především o IP kamery, IP síťové videorekordéry a digitální videorekordéry.

S rozvojem internetu věcí (IoT) se začínají množit i viry, s jejichž pomocí můžete poškodit elektroniku. Samotná podstata IoT navíc předpokládá přítomnost mnoha připojených zařízení. Toto je vynikající „stanoviště“ pro botnety: po infikování jednoho zařízení se virus zkopíruje do všech dostupných zařízení.

Na konci loňského roku se svět dozvěděl o gigantickém (téměř 5 milionů zařízení) botnetu složeném z routerů. S hackováním routerů se setkal i německý telekomunikační gigant Deutsche Telekom, jehož uživatelská zařízení byli infikováni malwarem Mirai. Záležitost se neomezovala pouze na síťové vybavení: bezpečnostní problémy byly objeveny u chytrých myček nádobí Miele a sporáků AGA. „Třešničkou na dortu“ byl malware BrickerBot, který na rozdíl od svých „kolegů“ zranitelná zařízení nejen infikoval, ale zcela deaktivoval.

Mít špatně nakonfigurované nebo zranitelné IoT zařízení ve vaší domácí síti může mít strašlivé následky. Jedním z nejběžnějších scénářů je zahrnutí zařízení do botnetu. Pro svého majitele je to možná nejnebezpečnější možnost, jiné použití je nebezpečnější. Zařízení z domácí sítě tak mohou sloužit jako mezičlánek pro páchání protiprávního jednání. Útočník, který získal přístup k IoT zařízení, navíc může špehovat jeho majitele za účelem následného vydírání – historie už takové incidenty zná. Nakonec (a to zdaleka není ten nejhorší scénář) může být infikované zařízení jednoduše rozbité.

Specialisté společnosti Kaspersky Lab dříve provedli experiment nastavením několika honeypotů, které napodobovaly různá chytrá zařízení. Experti zaznamenali první pokusy o neoprávněné připojení k nim během pár sekund.

Denně bylo registrováno několik desítek tisíc žádostí. Mezi zařízeními, z nichž experti útoky pozorovali, lze více než 63 % identifikovat jako IP kamery. Asi 16 % tvořila různá síťová zařízení a routery. Další 1 % pocházelo z Wi-Fi opakovačů, televizních set-top boxů, zařízení IP telefonie, výstupních uzlů Tor, tiskáren a zařízení pro chytrou domácnost. Zbývajících 20 % zařízení nebylo možné jednoznačně identifikovat.

Když se podíváte na geografickou polohu zařízení, z jejichž IP adres experti viděli útoky na honeypoty, můžete vidět následující obrázek: mezi 3 nejlepší země patřila Čína (14 % útočících zařízení), Vietnam (12 %) a Rusko (7 % ).

Důvod nárůstu počtu takových útoků je jednoduchý: Internet věcí dnes prakticky není chráněn před kybernetickými hrozbami. Naprostá většina zařízení běží na Linuxu, což zločincům usnadňuje život: mohou napsat jeden malware, který bude účinný proti velkému počtu zařízení. Většina IoT gadgetů navíc nemá žádná bezpečnostní řešení a výrobci jen zřídka vydávají bezpečnostní aktualizace a nový firmware.

Nedávno se vešlo ve známost o vzniku nového botnetu IoT_reaper, který se od poloviny září rozšířil na přibližně 2 miliony zařízení, podle studie Qihoo 360 Netlab a Check Point.

Malware použitý k vytvoření botnetu obsahuje úryvky kódu Mirai, ale také obsahuje řadu nových funkcí, které odlišují Reaper od jeho konkurentů, uvedli vědci. Jeho hlavní rozdíl spočívá ve způsobu distribuce. Zatímco Mirai hledá otevřené Telnet porty a pokouší se kompromitovat zařízení pomocí seznamu běžných nebo slabých hesel, Reaper hledá zranitelnosti, které by mohly potenciálně infikovat více zařízení.

Podle Qihoo 360 Netlab obsahuje malware skriptovací prostředí v jazyce Lua, které operátorům umožňuje přidávat moduly pro různé úkoly, jako jsou DDoS útoky, přesměrování provozu atd.

Odborníci z Check Pointu se domnívají, že Reaper může na nějakou dobu paralyzovat internet. "Odhadujeme, že akcemi Reaperu již bylo zasaženo více než milion organizací. Nyní zažíváme klid před velkou bouří. Internet brzy zachvátí kybernetická bouře," uvedl Check Point v prohlášení.

Mezi infikovanými zařízeními jsou bezdrátové IP kamery GoAhead, D-Link, AVTech, Netgear, MikroTik, Linksys, Synology a další. Některé společnosti již vydaly záplaty, které většinu zranitelností eliminují. Spotřebitelé ale nemají ve zvyku instalovat bezpečnostní aktualizace pro zařízení.

01.09.2017, Po, 13:54, moskevského času , Text: Anton Truchanov

Uživatelé počítačů Apple jsou napadáni novým virem, který způsobuje zamrzání a pády systému prostřednictvím e-mailu nebo iTunes. Hackeři nutí uživatele volat na falešná čísla technické podpory a vymáhat z nich peníze.

Nový virus napadá Mac

Majitelé počítačů založených na operačním systému Mac OS Jablko napaden novým malwarem, uvedl Malwarebytes.

Virus se šíří prostřednictvím odkazů na webové stránky obsahující malware. Jakmile uživatel přejde na stránku, na kterou jsou odkazy často distribuovány prostřednictvím spamu e-mailem, je v počítači nainstalován trojský kůň. Po instalaci může malware spustit jednu ze dvou sekvencí akcí v závislosti na verzi operačního systému uživatele, říkají bezpečnostní výzkumníci z Malwarebytes.

Útoky přes e-mail a iTunes

V prvním případě virus naplňuje standard poštovní klient Operační systém Apple s písmeny se slovy "Varování! Byl zjištěn virus!" („Pozor! Byl detekován virus!“) v předmětu e-mailu. Navzdory absenci dalších akcí zaměřených na interakci s uživatelem okamžitý tok nových zpráv způsobí zamrznutí počítače, který není schopen takovou zátěž zvládnout.

Ve druhém případě se virus začíná otevírat program iTunes mnohokrát, což také vede k pádu systému.

Upozornění na infekci Počítač Mac s doporučením zavolat na falešné telefonní číslo technické podpory

Odborníci tedy zdůrazňují, že v obou případech malware nutí počítač plně využívat dostupnou paměť, stejně jako hackeři využívají velké množství požadavků k provádění DDoS útoků na webové stránky.

Hackerský podvod

Poté, co virus způsobí poškození systému, zanechá uživateli falešnou zprávu v e-mailu nebo přehrávači iTunes, podle které musí k vyřešení problému zavolat na falešné číslo technické podpory společnosti Apple.

Experti z Malwarebytes neříkají, co přesně se stane, když zavoláte na číslo zanechané útočníky, ale předpokládají, že se útočníci pokusí uživatele donutit zaplatit určitou částku, aby ho zachránili před problémy způsobenými virem. pod rouškou zaměstnanců Applu.

Zajímavé je, že popsaný virus ohrožuje pouze uživatele operačního systému Mac, zatímco verze pro zařízení založená na příbuzném mobilním OS iOS, na kterém běží chytré telefony iPhone A tablety iPad, zatím nebyl zaznamenán.

Odborníci poznamenávají, že tento virus je velmi podobný podobnému malwaru pro Windows, který byl poprvé zaznamenán v listopadu 2015. operační systém Microsoft, virus zneužil zranitelnost v HTML5, napadl uživatele prostřednictvím nejpopulárnějších webových prohlížečů a nechal na webových stránkách zprávy od falešné technické podpory.

Nová vlna ransomwarového viru zachvátila především Rusko a zasáhla také společnosti v Turecku, Německu a na Ukrajině, řekl RIA Novosti Vjačeslav Zakorževskij, vedoucí oddělení antivirového výzkumu v Kaspersky Lab.

"Podle našich pozorování je většina obětí útoku v Rusku. Podobné útoky zaznamenáváme také na Ukrajině, v Turecku a Německu, ale v mnohem menším počtu. Malware se šíří prostřednictvím řady infikovaných ruských mediálních stránek," řekl Zakorževskij.

Podle jeho názoru vše nasvědčuje tomu, že jde o cílený útok na firemní sítě. "Používají se metody podobné těm, které jsme pozorovali při útoku ExPetr, ale spojitost s ExPetr nemůžeme potvrdit. Situaci nadále vyšetřujeme," dodal specialista.

Web Kaspersky Lab uvádí, že počítače napadá virus zvaný BadRabbit. Za odemknutí požadují hackeři zaplatit 0,05 bitcoinu (přibližně 283 USD).


Tisková agentura Interfax a petrohradská publikace Fontanka.ru dříve informovaly o kybernetických útocích na svých webových stránkách. Hackeři zasáhli i kyjevské metro a oděské letiště.

K ochraně před tímto útokem společnost Kaspersky Lab doporučuje používat aktualizované antivirové databáze a pokud nejsou nainstalovány, odborníci společnosti doporučují zakázat spouštění souborů jako c:\windows\infpub.dat a c:\windows\cscc.dat pomocí nástrojů pro správu systému.

Předchozí globální hackerský útok pomocí ransomwarového viru zasáhly počítače po celém světě koncem června. Poté se virus, který společnost Kaspersky Lab nazvala ExPetr, začal šířit z Ukrajiny. Kromě toho nejvíce utrpěla Itálie a Izrael.

Reaper: nový virus, který svrhne celý světový internet.

Izraelští experti na kybernetickou bezpečnost varovali, že MASIVNÍ botnet, který se v posledních týdnech hromadí, hrozí zničením internetu.

Botnet (anglicky Botnet, IPA:; odvozeno od slov robot a network) je počítačová síť skládající se z určitého počtu hostitelů, na kterých běží boti – autonomní software. Nejčastěji je bot v botnetu program, který je skrytý a přístupný na zařízeních a povolený útočníkovi. Obvykle se používá pro nelegální nebo neschválené aktivity – rozesílání spamu, hrubá síla hesel na vzdáleném systému, útoky typu Denial of Service (DoS a DDoS útoky).

Nový botnet využívá nejrůznější zařízení, včetně WiFi routerů a webových kamer. Jakmile budou hacknuti, budou hromadně odesílat shluky dat na servery, které pohánějí internet, což způsobí jejich zhroucení a nakonec přepnutí do režimu offline.

Přibližně touto dobou loňského roku došlo k podobnému útoku způsobenému botnetem Mirai, který vypnul internet téměř na celém východním pobřeží Spojených států.

Nyní však izraelští bezpečnostní výzkumníci z Check Point objevili to, čemu říkají zcela nový a sofistikovanější botnet, jehož plná aktivita by mohla způsobit virtuální „kybernetický hurikán“.

„Zatím odhadujeme, že již bylo postiženo více než milion organizací po celém světě, včetně USA, Austrálie a určitých oblastí mezi tím. A jejich počet se jen zvyšuje. Náš výzkum ukazuje, že v současné době zažíváme období klidu před velmi velkou bouří. Další kybernetický hurikán přijde brzy."

Ukazuje se tedy, že botnet, který izraelskí specialisté nazývají Reaper, již infikoval sítě nejméně milionu společností. Počet infikovaných zařízení a počítačů již nelze zjistit.

Pomocí systému prevence narušení (IPS) společnosti Check Point si výzkumníci všimli, že hackeři se stále častěji pokoušejí zneužít kombinaci zranitelností, které se nacházejí v různých chytrých zařízeních. Toto jsou jejich data získaná během září.

A malware každým dnem objevuje stále více zranitelností v zařízeních. To platí zejména pro bezdrátové IP kamery jako GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology a další.

Bylo zřejmé, že pokusy o útok pocházely z různých zdrojů a různých zařízení, což znamenalo, že útok byl šířen samotnými zařízeními.

Jeden technický web hodnotící hrozbu varuje, že tento „žnec“ vyhladí celý internet.

Check Point říká, že když zažíváme „klid před bouří“, společnosti by se měly začít brzy připravovat na útok distribuovaného odmítnutí služby (DDoS), který by mohl potenciálně zablokovat zdroje.

DDoS útoky proslavil Lizard Squad, kybernetický gang, který vstoupil do sítě PlayStation během Vánoc 2014. Zahrnují zaplavení webových stránek nebo jiných cílů přetíženým provozem, což způsobí jejich pád. Bezpečnostní experti všech firem a společností jsou proto požádáni, aby nejen prohledali své sítě, ale také aby proaktivně zakázali maximální počet gadgetů a považovali je za infikované.

Majitelé soukromých zařízení se vyzývají, aby udělali totéž, i když jediné, čeho si mohou netechnickí uživatelé všimnout, je nižší rychlost připojení, zejména přes Wi-Fi.

Přichází kybernetický hurikán, který by mohl „rozbít“ internet

Řady výkonných botnetů pro zařízení internetu věcí (IoT) stále rostou. Nedávno byl online spatřen nový konkurent botnetů Mirai a Necurs s názvem IoT_reaper, který od poloviny září narostl do obřích rozměrů.

Podle výzkumníků z Qihoo 360 Netlab a Check Point v současnosti botnet zahrnuje asi 2 miliony zařízení. Jedná se především o IP kamery, IP síťové videorekordéry a digitální videorekordéry.

S rozvojem internetu věcí (IoT) se začínají množit i viry, s jejichž pomocí můžete poškodit elektroniku. Samotná podstata IoT navíc předpokládá přítomnost mnoha připojených zařízení. Toto je vynikající „stanoviště“ pro botnety: po infikování jednoho zařízení se virus zkopíruje do všech dostupných zařízení.

Na konci loňského roku se svět dozvěděl o gigantickém (téměř 5 milionů zařízení) botnetu složeném z routerů. S hackováním routerů se setkal i německý telekomunikační gigant Deutsche Telekom, jehož uživatelská zařízení byla infikována malwarem Mirai. Záležitost se neomezovala pouze na síťové vybavení: bezpečnostní problémy byly objeveny u chytrých myček nádobí Miele a sporáků AGA. „Třešničkou na dortu“ byl malware BrickerBot, který na rozdíl od svých „kolegů“ zranitelná zařízení nejen infikoval, ale zcela deaktivoval.

Mít špatně nakonfigurované nebo zranitelné IoT zařízení ve vaší domácí síti může mít strašlivé následky. Jedním z nejběžnějších scénářů je zahrnutí zařízení do botnetu. Pro svého majitele je to možná nejnebezpečnější možnost, jiné použití je nebezpečnější. Zařízení z domácí sítě tak mohou sloužit jako mezičlánek pro páchání protiprávního jednání. Útočník, který získal přístup k IoT zařízení, navíc může špehovat jeho majitele za účelem následného vydírání – historie už takové incidenty zná. Nakonec (a to zdaleka není ten nejhorší scénář) může být infikované zařízení jednoduše rozbité.

Specialisté společnosti Kaspersky Lab dříve provedli experiment nastavením několika honeypotů, které napodobovaly různá chytrá zařízení. Experti zaznamenali první pokusy o neoprávněné připojení k nim během pár sekund.

Denně bylo registrováno několik desítek tisíc žádostí. Mezi zařízeními, z nichž experti útoky pozorovali, lze více než 63 % identifikovat jako IP kamery. Asi 16 % tvořila různá síťová zařízení a routery. Další 1 % pocházelo z Wi-Fi opakovačů, televizních set-top boxů, zařízení IP telefonie, výstupních uzlů Tor, tiskáren a zařízení pro chytrou domácnost. Zbývajících 20 % zařízení nebylo možné jednoznačně identifikovat.

Když se podíváte na geografickou polohu zařízení, z jejichž IP adres experti viděli útoky na honeypoty, můžete vidět následující obrázek: mezi 3 nejlepší země patřila Čína (14 % útočících zařízení), Vietnam (12 %) a Rusko (7 % ).

Důvod nárůstu počtu takových útoků je jednoduchý: Internet věcí dnes prakticky není chráněn před kybernetickými hrozbami. Naprostá většina zařízení běží na Linuxu, což zločincům usnadňuje život: mohou napsat jeden malware, který bude účinný proti velkému počtu zařízení. Většina IoT gadgetů navíc nemá žádná bezpečnostní řešení a výrobci jen zřídka vydávají bezpečnostní aktualizace a nový firmware.

Nedávno se vešlo ve známost o vzniku nového botnetu IoT_reaper, který se od poloviny září rozšířil na přibližně 2 miliony zařízení, podle studie Qihoo 360 Netlab a Check Point.

Malware použitý k vytvoření botnetu obsahuje úryvky kódu Mirai, ale také obsahuje řadu nových funkcí, které odlišují Reaper od jeho konkurentů, uvedli vědci. Jeho hlavní rozdíl spočívá ve způsobu distribuce. Zatímco Mirai hledá otevřené Telnet porty a pokouší se kompromitovat zařízení pomocí seznamu běžných nebo slabých hesel, Reaper hledá zranitelnosti, které by mohly potenciálně infikovat více zařízení.

Podle Qihoo 360 Netlab obsahuje malware skriptovací prostředí v jazyce Lua, které operátorům umožňuje přidávat moduly pro různé úkoly, jako jsou DDoS útoky, přesměrování provozu atd.

Odborníci z Check Pointu se domnívají, že Reaper může na nějakou dobu paralyzovat internet. "Odhadujeme, že Reaper již zasáhl více než milion organizací. Nyní zažíváme klid před velkou bouří. Internet brzy zachvátí kybernetická bouře," uvedl Check Point v prohlášení.

Mezi infikovanými zařízeními jsou bezdrátové IP kamery GoAhead, D-Link, AVTech, Netgear, MikroTik, Linksys, Synology a další. Některé společnosti již vydaly záplaty, které většinu zranitelností eliminují. Spotřebitelé ale nemají ve zvyku instalovat bezpečnostní aktualizace pro zařízení.

Publikace na dané téma