रूसी हैकरों ने एक कंप्यूटर वायरस बनाया है जो अमेरिकी पावर ग्रिड को ध्वस्त कर देगा। हर कोई, हर कोई, हर कोई!! रीपर: एक नया वायरस जो पूरी दुनिया के इंटरनेट को तहस-नहस कर देगा एक नया वायरस मैक पर हमला करता है


इजरायली साइबर सुरक्षा विशेषज्ञों ने चेतावनी दी है कि पिछले कुछ हफ्तों से बन रहा एक विशाल बॉटनेट इंटरनेट को नष्ट करने की धमकी दे रहा है।

बॉटनेट (अंग्रेजी बॉटनेट, आईपीए:; रोबोट और नेटवर्क शब्द से आया है) - एक कंप्यूटर नेटवर्क जिसमें एक निश्चित संख्या में होस्ट होते हैं, जिसमें चलने वाले बॉट होते हैं - स्वायत्त सॉफ़्टवेयर. अक्सर, बॉटनेट में एक बॉट एक प्रोग्राम होता है जो उपकरणों पर छिपा होता है और हमलावर को अनुमति देता है। आमतौर पर अवैध या अस्वीकृत गतिविधियों के लिए उपयोग किया जाता है - स्पैम भेजना, रिमोट सिस्टम पर पासवर्ड को बलपूर्वक लागू करना, सेवा हमलों से इनकार करना (DoS और DDoS हमले)।

नया बॉटनेट वाईफाई राउटर और वेबकैम सहित सभी प्रकार के उपकरणों का उपयोग करता है। एक बार हैक होने के बाद, वे सामूहिक रूप से इंटरनेट को पावर देने वाले सर्वरों को डेटा का विस्फोट भेजेंगे, जिससे वे क्रैश हो जाएंगे और अंततः ऑफ़लाइन हो जाएंगे।

पिछले वर्ष लगभग इसी समय मिराई बॉटनेट के कारण ऐसा ही हमला हुआ था - इसने लगभग हर चीज़ पर इंटरनेट बंद कर दिया था पूर्वी तटयूएसए।

अब, हालांकि, चेक प्वाइंट पर इजरायली सुरक्षा शोधकर्ताओं ने एक पूरी तरह से नए और अधिक परिष्कृत बॉटनेट की खोज की है, जिसकी पूरी गतिविधि एक आभासी "साइबर तूफान" का कारण बन सकती है।

“अब तक हमारा अनुमान है कि अमेरिका, ऑस्ट्रेलिया और बीच के कुछ क्षेत्रों सहित दुनिया भर में दस लाख से अधिक संगठन पहले ही प्रभावित हो चुके हैं। और उनकी संख्या बढ़ती ही जा रही है. हमारे शोध से पता चलता है कि हम वर्तमान में एक बहुत बड़े तूफान से पहले शांति की अवधि का अनुभव कर रहे हैं। अगला साइबर तूफान जल्द ही आने वाला है।”

इस प्रकार, यह पता चला है कि इज़राइली विशेषज्ञों द्वारा रीपर नामक बॉटनेट पहले ही कम से कम दस लाख कंपनियों के नेटवर्क को संक्रमित कर चुका है। संक्रमित उपकरणों और कंप्यूटरों की संख्या अब निर्धारित नहीं की जा सकती।

चेक प्वाइंट की घुसपैठ रोकथाम प्रणाली (आईपीएस) का उपयोग करते हुए, शोधकर्ताओं ने देखा है कि हैकर्स तेजी से विभिन्न स्मार्ट गैजेट्स में पाई जाने वाली कमजोरियों के संयोजन का फायदा उठाने का प्रयास कर रहे हैं। ये उनका सितंबर के दौरान प्राप्त डेटा है.

और हर दिन, मैलवेयर उपकरणों में अधिक से अधिक कमजोरियों की खोज कर रहा है। यह GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology और अन्य जैसे वायरलेस आईपी कैमरों के लिए विशेष रूप से सच है।

यह स्पष्ट हो गया कि हमले का प्रयास विभिन्न स्रोतों से हुआ और विभिन्न उपकरण, जिसका अर्थ था: हमला स्वयं उपकरणों द्वारा फैलाया गया था।

खतरे का आकलन करने वाली एक तकनीकी साइट ने चेतावनी दी है कि यह "रीपर" पूरे इंटरनेट को मिटा देगा।

चेक प्वाइंट का कहना है कि जैसे ही हम "तूफान से पहले की शांति" का अनुभव करते हैं, कंपनियों को वितरित सेवा से इनकार (डीडीओएस) हमले के लिए जल्दी तैयारी शुरू कर देनी चाहिए जो संभावित रूप से संसाधनों को लॉक कर सकता है।

DDoS हमलों को छिपकली दस्ते द्वारा प्रसिद्ध किया गया था, जो एक साइबर गिरोह था जिसने क्रिसमस 2014 के दौरान PlayStation नेटवर्क में प्रवेश किया था। इनमें अत्यधिक ट्रैफ़िक वाली वेबसाइटों या अन्य लक्ष्यों को शामिल करना शामिल है, जिससे वे दुर्घटनाग्रस्त हो जाते हैं। इसलिए, सभी फर्मों और कंपनियों के सुरक्षा विशेषज्ञों को न केवल अपने नेटवर्क को स्कैन करने के लिए कहा जाता है, बल्कि अधिकतम संख्या में गैजेट्स को संक्रमित मानते हुए सक्रिय रूप से अक्षम करने के लिए भी कहा जाता है।

निजी डिवाइस मालिकों को भी ऐसा करने के लिए प्रोत्साहित किया जाता है, हालांकि गैर-तकनीकी उपयोगकर्ता केवल एक चीज जो नोटिस कर सकते हैं वह धीमी कनेक्शन गति है, खासकर वाई-फाई पर।

इजरायली साइबर सुरक्षा विशेषज्ञों ने चेतावनी दी है कि पिछले कुछ हफ्तों से बन रहा एक विशाल बॉटनेट इंटरनेट को नष्ट करने की धमकी दे रहा है।

बॉटनेट (अंग्रेजी बॉटनेट, आईपीए:; रोबोट और नेटवर्क शब्दों से बना) एक कंप्यूटर नेटवर्क है जिसमें एक निश्चित संख्या में होस्ट चलाने वाले बॉट - स्वायत्त सॉफ्टवेयर शामिल होते हैं। अक्सर, बॉटनेट में एक बॉट एक प्रोग्राम होता है जो उपकरणों पर छिपा और पहुंच योग्य होता है और हमलावर को इसकी अनुमति होती है। आमतौर पर अवैध या अस्वीकृत गतिविधियों के लिए उपयोग किया जाता है - स्पैम भेजना, रिमोट सिस्टम पर पासवर्ड को बलपूर्वक लागू करना, सेवा हमलों से इनकार करना (DoS और DDoS हमले)।

नया बॉटनेट वाईफाई राउटर और वेबकैम सहित सभी प्रकार के उपकरणों का उपयोग करता है। एक बार हैक होने के बाद, वे सामूहिक रूप से इंटरनेट को पावर देने वाले सर्वरों को डेटा का विस्फोट भेजेंगे, जिससे वे क्रैश हो जाएंगे और अंततः ऑफ़लाइन हो जाएंगे।

पिछले साल इसी समय के आसपास, मिराई बॉटनेट के कारण एक ऐसा ही हमला हुआ था जिसने संयुक्त राज्य अमेरिका के लगभग पूरे पूर्वी तट पर इंटरनेट बंद कर दिया था।

अब, हालांकि, चेक प्वाइंट पर इजरायली सुरक्षा शोधकर्ताओं ने एक पूरी तरह से नए और अधिक परिष्कृत बॉटनेट की खोज की है, जिसकी पूरी गतिविधि एक आभासी "साइबर तूफान" का कारण बन सकती है।

"अब तक हमारा अनुमान है कि अमेरिका, ऑस्ट्रेलिया और बीच के कुछ क्षेत्रों सहित दुनिया भर में दस लाख से अधिक संगठन पहले ही प्रभावित हो चुके हैं। और संख्या केवल बढ़ रही है। हमारे शोध से पता चलता है कि हम वर्तमान में शांति के दौर का अनुभव कर रहे हैं बहुत बड़े तूफान से पहले। अगला साइबर तूफान जल्द ही आने वाला है।"



इस प्रकार, यह पता चला है कि इज़राइली विशेषज्ञों द्वारा रीपर नामक बॉटनेट पहले ही कम से कम दस लाख कंपनियों के नेटवर्क को संक्रमित कर चुका है। संक्रमित उपकरणों और कंप्यूटरों की संख्या अब निर्धारित नहीं की जा सकती।

चेक प्वाइंट की घुसपैठ रोकथाम प्रणाली (आईपीएस) का उपयोग करते हुए, शोधकर्ताओं ने देखा है कि हैकर्स तेजी से विभिन्न स्मार्ट गैजेट्स में पाई जाने वाली कमजोरियों के संयोजन का फायदा उठाने का प्रयास कर रहे हैं। ये उनका सितंबर के दौरान प्राप्त डेटा है.

और हर दिन, मैलवेयर उपकरणों में अधिक से अधिक कमजोरियों की खोज कर रहा है। यह GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology और अन्य जैसे वायरलेस आईपी कैमरों के लिए विशेष रूप से सच है।

यह स्पष्ट हो गया कि हमले के प्रयास विभिन्न स्रोतों और विभिन्न उपकरणों से आए थे, जिसका मतलब था कि हमला स्वयं उपकरणों द्वारा फैलाया गया था।

एक तकनीकी साइट ने खतरे का आकलन करते हुए चेतावनी दी है कि यह "रीपर पूरे इंटरनेट को नष्ट कर देगा।"

चेक प्वाइंट का कहना है कि जब हम "तूफान से पहले की शांति" का अनुभव कर रहे हैं, तो कंपनियों को वितरित सेवा से इनकार (डीडीओएस) हमले के लिए जल्दी तैयारी शुरू कर देनी चाहिए जो संभावित रूप से संसाधनों को अवरुद्ध कर सकता है।

DDoS हमलों को छिपकली दस्ते द्वारा प्रसिद्ध किया गया था, जो एक साइबर गिरोह था जिसने क्रिसमस 2014 के दौरान PlayStation नेटवर्क में प्रवेश किया था। इनमें अत्यधिक ट्रैफ़िक वाली वेबसाइटों या अन्य लक्ष्यों को शामिल करना शामिल है, जिससे वे दुर्घटनाग्रस्त हो जाते हैं। इसलिए, सभी फर्मों और कंपनियों के सुरक्षा विशेषज्ञों को न केवल अपने नेटवर्क को स्कैन करने के लिए कहा जाता है, बल्कि सक्रिय रूप से अधिकतम संख्या में गैजेट्स को संक्रमित मानते हुए अक्षम करने के लिए भी कहा जाता है।

निजी डिवाइस मालिकों को भी ऐसा करने के लिए प्रोत्साहित किया जाता है, हालांकि गैर-तकनीकी उपयोगकर्ता केवल धीमी कनेक्शन गति को नोटिस कर सकते हैं, खासकर वाई-फाई पर।

एक साइबर तूफ़ान आ रहा है जो इंटरनेट को "तोड़" सकता है

इंटरनेट ऑफ थिंग्स (IoT) उपकरणों के लिए शक्तिशाली बॉटनेट की रैंक लगातार बढ़ रही है। हाल ही में, मिराई और नेकर्स बॉटनेट के एक नए प्रतियोगी, जिसे IoT_reaper कहा जाता है, को ऑनलाइन देखा गया था और सितंबर के मध्य से यह विशाल अनुपात में बढ़ गया है। Qihoo 360 Netlab और चेक प्वाइंट के शोधकर्ताओं के अनुसार, बॉटनेट में वर्तमान में लगभग 2 मिलियन डिवाइस शामिल हैं। ये मुख्य रूप से आईपी कैमरे, आईपी नेटवर्क वीडियो रिकॉर्डर और डिजिटल वीडियो रिकॉर्डर हैं।

इंटरनेट ऑफ थिंग्स (IoT) के विकास के साथ-साथ वायरस भी बढ़ने लगे हैं, जिनकी मदद से आप इलेक्ट्रॉनिक्स को नुकसान पहुंचा सकते हैं। इसके अलावा, IoT का सार कई जुड़े उपकरणों की उपस्थिति को मानता है। यह बॉटनेट के लिए एक उत्कृष्ट "आवास" है: एक डिवाइस को संक्रमित करने पर, वायरस सभी उपलब्ध डिवाइसों में खुद को कॉपी कर लेता है।

पिछले साल के अंत में, दुनिया को राउटर्स से युक्त एक विशाल (लगभग 5 मिलियन डिवाइस) बॉटनेट के बारे में पता चला। जर्मन टेलीकॉम दिग्गज डॉयचे टेलीकॉम को भी राउटर हैकिंग का सामना करना पड़ा, जिसके उपयोगकर्ता डिवाइस मिराई नामक मैलवेयर से संक्रमित थे। नेटवर्क उपकरणबात यहीं नहीं रुकी: Miele स्मार्ट डिशवॉशर और AGA कुकर में सुरक्षा समस्याएं पाई गईं। "केक पर चेरी" ब्रिकरबॉट मैलवेयर था, जिसने अपने "सहयोगियों" के विपरीत, न केवल कमजोर उपकरणों को संक्रमित किया, बल्कि उन्हें पूरी तरह से अक्षम कर दिया।

में उपलब्धता घर का नेटवर्कखराब तरीके से कॉन्फ़िगर या कमजोर IoT डिवाइस के गंभीर परिणाम हो सकते हैं। सबसे आम परिदृश्यों में से एक है किसी डिवाइस को बॉटनेट में शामिल करना। यह शायद इसके मालिक के लिए सबसे हानिरहित विकल्प है; अन्य उपयोग अधिक खतरनाक हैं। इस प्रकार, घरेलू नेटवर्क के उपकरणों का उपयोग अवैध कार्यों को करने के लिए एक मध्यवर्ती लिंक के रूप में किया जा सकता है। इसके अलावा, एक हमलावर जिसने IoT डिवाइस तक पहुंच प्राप्त कर ली है, वह बाद में ब्लैकमेल करने के उद्देश्य से उसके मालिक की जासूसी कर सकता है - इतिहास ऐसी घटनाओं को पहले से ही जानता है। अंत में (और यह सबसे खराब स्थिति से बहुत दूर है), संक्रमित डिवाइस आसानी से टूट सकता है।

कैस्परस्की लैब के विशेषज्ञों ने पहले कई हनीपोट स्थापित करके एक प्रयोग किया था जो विभिन्न स्मार्ट उपकरणों की नकल करते थे। विशेषज्ञों ने कुछ ही सेकंड के भीतर उनसे अनधिकृत कनेक्शन के पहले प्रयासों को रिकॉर्ड कर लिया।

प्रति दिन कई दसियों हज़ार अनुरोध पंजीकृत किए गए। विशेषज्ञों ने जिन उपकरणों से हमलों को देखा, उनमें से 63% से अधिक को आईपी कैमरों के रूप में पहचाना जा सकता है। लगभग 16% विभिन्न नेटवर्क डिवाइस और राउटर थे। अन्य 1% वाई-फाई रिपीटर्स, टीवी सेट-टॉप बॉक्स, आईपी टेलीफोनी डिवाइस, टोर आउटपुट नोड्स, प्रिंटर, डिवाइस से आया। स्मार्ट घर"शेष 20% उपकरणों की स्पष्ट रूप से पहचान नहीं की जा सकी।

यदि आप उन उपकरणों की भौगोलिक स्थिति को देखें जिनके आईपी पते से विशेषज्ञों ने हनीपोट्स पर हमले देखे हैं, तो आप निम्न चित्र देख सकते हैं: शीर्ष 3 देशों में चीन (हमला करने वाले उपकरणों का 14%), वियतनाम (12%) और रूस (7%) शामिल हैं। ).

ऐसे हमलों की संख्या में वृद्धि का कारण सरल है: इंटरनेट ऑफ थिंग्स आज व्यावहारिक रूप से साइबर खतरों से सुरक्षित नहीं है। अधिकांश उपकरण लिनक्स पर चलते हैं, जो अपराधियों के लिए जीवन को आसान बनाता है: वे मैलवेयर का एक टुकड़ा लिख ​​सकते हैं जो बड़ी संख्या में उपकरणों के खिलाफ प्रभावी होगा। इसके अलावा, अधिकांश IoT गैजेट में कोई सुरक्षा समाधान नहीं होता है, और निर्माता शायद ही कभी सुरक्षा अद्यतन और नए फर्मवेयर जारी करते हैं।

Qihoo 360 नेटलैब और चेक प्वाइंट के एक अध्ययन के अनुसार, हाल ही में एक नए बॉटनेट, IoT_reaper के उद्भव के बारे में पता चला, जो सितंबर के मध्य से लगभग 2 मिलियन डिवाइसों में फैल गया है।

शोधकर्ताओं ने कहा कि बॉटनेट बनाने के लिए इस्तेमाल किए गए मैलवेयर में मिराई कोड के स्निपेट शामिल हैं, लेकिन इसमें कई नई विशेषताएं भी शामिल हैं जो रीपर को उसके प्रतिद्वंद्वियों से अलग करती हैं। इसका मुख्य अंतर वितरण पद्धति में है। जबकि मिराई खुले टेलनेट पोर्ट की तलाश करता है और सामान्य या कमजोर पासवर्ड की सूची का उपयोग करके डिवाइस से समझौता करने की कोशिश करता है, रीपर उन कमजोरियों की तलाश करता है जो संभावित रूप से अधिक डिवाइस को संक्रमित कर सकती हैं।

Qihoo 360 Netlab के अनुसार, मैलवेयर में लुआ भाषा में एक स्क्रिप्टिंग वातावरण शामिल है, जो ऑपरेटरों को विभिन्न कार्यों, जैसे DDoS हमलों, ट्रैफ़िक पुनर्निर्देशन आदि के लिए मॉड्यूल जोड़ने की अनुमति देता है।

चेक प्वाइंट विशेषज्ञों का मानना ​​है कि रीपर कुछ समय के लिए इंटरनेट को ठप कर सकता है। चेक प्वाइंट ने एक बयान में कहा, "हमारा अनुमान है कि रीपर से दस लाख से अधिक संगठन पहले ही प्रभावित हो चुके हैं। अब हम एक बड़े तूफान से पहले की शांति का अनुभव कर रहे हैं। एक साइबर तूफान जल्द ही इंटरनेट पर हावी हो जाएगा।"

इजरायली साइबर सुरक्षा विशेषज्ञों ने चेतावनी दी है कि पिछले कुछ हफ्तों से बन रहा एक विशाल बॉटनेट इंटरनेट को नष्ट करने की धमकी दे रहा है।

बॉटनेट (अंग्रेजी बॉटनेट, आईपीए:; रोबोट और नेटवर्क शब्दों से बना) एक कंप्यूटर नेटवर्क है जिसमें एक निश्चित संख्या में होस्ट चलाने वाले बॉट - स्वायत्त सॉफ्टवेयर शामिल होते हैं। अक्सर, बॉटनेट में एक बॉट एक प्रोग्राम होता है जो उपकरणों पर छिपा होता है और हमलावर को अनुमति देता है। आमतौर पर अवैध या अस्वीकृत गतिविधियों के लिए उपयोग किया जाता है - स्पैम भेजना, रिमोट सिस्टम पर पासवर्ड को बलपूर्वक लागू करना, सेवा हमलों से इनकार करना (DoS और DDoS हमले)।

नया बॉटनेट वाईफाई राउटर और वेबकैम सहित सभी प्रकार के उपकरणों का उपयोग करता है। एक बार हैक होने के बाद, वे सामूहिक रूप से इंटरनेट को पावर देने वाले सर्वरों को डेटा का विस्फोट भेजेंगे, जिससे वे क्रैश हो जाएंगे और अंततः ऑफ़लाइन हो जाएंगे।

पिछले साल इसी समय के आसपास, मिराई बॉटनेट के कारण एक ऐसा ही हमला हुआ था जिसने संयुक्त राज्य अमेरिका के लगभग पूरे पूर्वी तट पर इंटरनेट बंद कर दिया था।

अब, हालांकि, चेक प्वाइंट पर इजरायली सुरक्षा शोधकर्ताओं ने एक पूरी तरह से नए और अधिक परिष्कृत बॉटनेट की खोज की है, जिसकी पूरी गतिविधि एक आभासी "साइबर तूफान" का कारण बन सकती है।

“अब तक हमारा अनुमान है कि अमेरिका, ऑस्ट्रेलिया और बीच के कुछ क्षेत्रों सहित दुनिया भर में दस लाख से अधिक संगठन पहले ही प्रभावित हो चुके हैं। और उनकी संख्या बढ़ती ही जा रही है. हमारे शोध से पता चलता है कि हम वर्तमान में एक बहुत बड़े तूफान से पहले शांति की अवधि का अनुभव कर रहे हैं। अगला साइबर तूफान जल्द ही आने वाला है।”

इस प्रकार, यह पता चला है कि इज़राइली विशेषज्ञों द्वारा रीपर नामक बॉटनेट पहले ही कम से कम दस लाख कंपनियों के नेटवर्क को संक्रमित कर चुका है। संक्रमित उपकरणों और कंप्यूटरों की संख्या अब निर्धारित नहीं की जा सकती।

चेक प्वाइंट की घुसपैठ रोकथाम प्रणाली (आईपीएस) का उपयोग करते हुए, शोधकर्ताओं ने देखा है कि हैकर्स तेजी से विभिन्न स्मार्ट गैजेट्स में पाई जाने वाली कमजोरियों के संयोजन का फायदा उठाने का प्रयास कर रहे हैं। ये उनका सितंबर के दौरान प्राप्त डेटा है.

और हर दिन, मैलवेयर उपकरणों में अधिक से अधिक कमजोरियों की खोज कर रहा है। यह GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology और अन्य जैसे वायरलेस आईपी कैमरों के लिए विशेष रूप से सच है।

यह स्पष्ट हो गया कि हमले के प्रयास विभिन्न स्रोतों और विभिन्न उपकरणों से आए थे, जिसका मतलब था कि हमला स्वयं उपकरणों द्वारा फैलाया गया था।

खतरे का आकलन करने वाली एक तकनीकी साइट ने चेतावनी दी है कि यह "रीपर" पूरे इंटरनेट को मिटा देगा।

चेक प्वाइंट का कहना है कि जैसे ही हम "तूफान से पहले की शांति" का अनुभव करते हैं, कंपनियों को वितरित सेवा से इनकार (डीडीओएस) हमले के लिए जल्दी तैयारी शुरू कर देनी चाहिए जो संभावित रूप से संसाधनों को लॉक कर सकता है।

DDoS हमलों को छिपकली दस्ते द्वारा प्रसिद्ध किया गया था, जो एक साइबर गिरोह था जिसने क्रिसमस 2014 के दौरान PlayStation नेटवर्क में प्रवेश किया था। इनमें अत्यधिक ट्रैफ़िक वाली वेबसाइटों या अन्य लक्ष्यों को शामिल करना शामिल है, जिससे वे दुर्घटनाग्रस्त हो जाते हैं। इसलिए, सभी फर्मों और कंपनियों के सुरक्षा विशेषज्ञों को न केवल अपने नेटवर्क को स्कैन करने के लिए कहा जाता है, बल्कि सक्रिय रूप से अधिकतम संख्या में गैजेट्स को संक्रमित मानते हुए अक्षम करने के लिए भी कहा जाता है।

निजी डिवाइस मालिकों को भी ऐसा करने के लिए प्रोत्साहित किया जाता है, हालांकि गैर-तकनीकी उपयोगकर्ता केवल एक चीज जो नोटिस कर सकते हैं वह धीमी कनेक्शन गति है, खासकर वाई-फाई पर।

एक साइबर तूफ़ान आ रहा है जो इंटरनेट को "तोड़" सकता है

इंटरनेट ऑफ थिंग्स (IoT) उपकरणों के लिए शक्तिशाली बॉटनेट की रैंक लगातार बढ़ रही है। हाल ही में, मिराई और नेकर्स बॉटनेट के एक नए प्रतियोगी, जिसे IoT_reaper कहा जाता है, को ऑनलाइन देखा गया था और सितंबर के मध्य से यह विशाल अनुपात में बढ़ गया है। Qihoo 360 Netlab और चेक प्वाइंट के शोधकर्ताओं के अनुसार, बॉटनेट में वर्तमान में लगभग 2 मिलियन डिवाइस शामिल हैं। ये मुख्य रूप से आईपी कैमरे, आईपी नेटवर्क वीडियो रिकॉर्डर और डिजिटल वीडियो रिकॉर्डर हैं।

इंटरनेट ऑफ थिंग्स (IoT) के विकास के साथ-साथ वायरस भी बढ़ने लगे हैं, जिनकी मदद से आप इलेक्ट्रॉनिक्स को नुकसान पहुंचा सकते हैं। इसके अलावा, IoT का सार कई जुड़े उपकरणों की उपस्थिति को मानता है। यह बॉटनेट के लिए एक उत्कृष्ट "आवास" है: एक डिवाइस को संक्रमित करने पर, वायरस सभी उपलब्ध डिवाइसों में खुद को कॉपी कर लेता है।

पिछले साल के अंत में, दुनिया को राउटर्स से युक्त एक विशाल (लगभग 5 मिलियन डिवाइस) बॉटनेट के बारे में पता चला। जर्मन टेलीकॉम दिग्गज डॉयचे टेलीकॉम को भी राउटर हैकिंग का सामना करना पड़ा, जिसका उपयोगकर्ता उपकरणमिराई नामक मैलवेयर से संक्रमित थे। मामला नेटवर्क उपकरण तक सीमित नहीं था: स्मार्ट मिले डिशवॉशर और एजीए कुकर में सुरक्षा समस्याएं पाई गईं। "केक पर चेरी" ब्रिकरबॉट मैलवेयर था, जिसने अपने "सहयोगियों" के विपरीत, न केवल कमजोर उपकरणों को संक्रमित किया, बल्कि उन्हें पूरी तरह से अक्षम कर दिया।

आपके होम नेटवर्क पर खराब कॉन्फ़िगर या कमजोर IoT डिवाइस होने के गंभीर परिणाम हो सकते हैं। सबसे आम परिदृश्यों में से एक है किसी डिवाइस को बॉटनेट में शामिल करना। यह शायद इसके मालिक के लिए सबसे हानिरहित विकल्प है; अन्य उपयोग अधिक खतरनाक हैं। इस प्रकार, घरेलू नेटवर्क के उपकरणों का उपयोग अवैध कार्यों को करने के लिए एक मध्यवर्ती लिंक के रूप में किया जा सकता है। इसके अलावा, एक हमलावर जिसने IoT डिवाइस तक पहुंच प्राप्त कर ली है, वह बाद में ब्लैकमेल करने के उद्देश्य से उसके मालिक की जासूसी कर सकता है - इतिहास ऐसी घटनाओं को पहले से ही जानता है। अंत में (और यह सबसे खराब स्थिति से बहुत दूर है), संक्रमित डिवाइस आसानी से टूट सकता है।

कैस्परस्की लैब के विशेषज्ञों ने पहले कई हनीपोट स्थापित करके एक प्रयोग किया था जो विभिन्न स्मार्ट उपकरणों की नकल करते थे। विशेषज्ञों ने कुछ ही सेकंड के भीतर उनसे अनधिकृत कनेक्शन के पहले प्रयासों को रिकॉर्ड कर लिया।

प्रति दिन कई दसियों हज़ार अनुरोध पंजीकृत किए गए। विशेषज्ञों ने जिन उपकरणों से हमलों को देखा, उनमें से 63% से अधिक को आईपी कैमरों के रूप में पहचाना जा सकता है। लगभग 16% विभिन्न नेटवर्क डिवाइस और राउटर थे। अन्य 1% वाई-फाई रिपीटर्स, टीवी सेट-टॉप बॉक्स, आईपी टेलीफोनी डिवाइस, टोर आउटपुट नोड्स, प्रिंटर और स्मार्ट होम डिवाइस से आया। शेष 20% उपकरणों की स्पष्ट पहचान नहीं की जा सकी।

यदि आप उन उपकरणों की भौगोलिक स्थिति को देखें जिनके आईपी पते से विशेषज्ञों ने हनीपोट्स पर हमले देखे हैं, तो आप निम्न चित्र देख सकते हैं: शीर्ष 3 देशों में चीन (हमला करने वाले उपकरणों का 14%), वियतनाम (12%) और रूस (7%) शामिल हैं। ).

ऐसे हमलों की संख्या में वृद्धि का कारण सरल है: इंटरनेट ऑफ थिंग्स आज व्यावहारिक रूप से साइबर खतरों से सुरक्षित नहीं है। अधिकांश उपकरण लिनक्स पर चलते हैं, जो अपराधियों के लिए जीवन को आसान बनाता है: वे मैलवेयर का एक टुकड़ा लिख ​​सकते हैं जो बड़ी संख्या में उपकरणों के खिलाफ प्रभावी होगा। इसके अलावा, अधिकांश IoT गैजेट में कोई सुरक्षा समाधान नहीं होता है, और निर्माता शायद ही कभी सुरक्षा अद्यतन और नए फर्मवेयर जारी करते हैं।

Qihoo 360 नेटलैब और चेक प्वाइंट के एक अध्ययन के अनुसार, हाल ही में एक नए बॉटनेट, IoT_reaper के उद्भव के बारे में पता चला, जो सितंबर के मध्य से लगभग 2 मिलियन डिवाइसों में फैल गया है।

शोधकर्ताओं ने कहा कि बॉटनेट बनाने के लिए इस्तेमाल किए गए मैलवेयर में मिराई कोड के स्निपेट शामिल हैं, लेकिन इसमें कई नई विशेषताएं भी शामिल हैं जो रीपर को उसके प्रतिद्वंद्वियों से अलग करती हैं। इसका मुख्य अंतर वितरण पद्धति में है। जबकि मिराई खुले टेलनेट पोर्ट की तलाश करता है और सामान्य या कमजोर पासवर्ड की सूची का उपयोग करके डिवाइस से समझौता करने की कोशिश करता है, रीपर उन कमजोरियों की तलाश करता है जो संभावित रूप से अधिक डिवाइस को संक्रमित कर सकती हैं।

Qihoo 360 Netlab के अनुसार, मैलवेयर में लुआ भाषा में एक स्क्रिप्टिंग वातावरण शामिल है, जो ऑपरेटरों को विभिन्न कार्यों, जैसे DDoS हमलों, ट्रैफ़िक पुनर्निर्देशन आदि के लिए मॉड्यूल जोड़ने की अनुमति देता है।

चेक प्वाइंट विशेषज्ञों का मानना ​​है कि रीपर कुछ समय के लिए इंटरनेट को ठप कर सकता है। चेक प्वाइंट ने एक बयान में कहा, "हमारा अनुमान है कि रीपर के कार्यों से दस लाख से अधिक संगठन पहले ही प्रभावित हो चुके हैं। हम अब एक बड़े तूफान से पहले की शांति का अनुभव कर रहे हैं। एक साइबर तूफान जल्द ही इंटरनेट पर हावी हो जाएगा।"

संक्रमित उपकरणों में GoAhead, D-Link, AVTech, Netgear, MikroTik, Linksys, Synology और अन्य के वायरलेस आईपी कैमरे शामिल हैं। कुछ कंपनियों ने पहले ही पैच जारी कर दिए हैं जो अधिकांश कमजोरियों को खत्म कर देते हैं। लेकिन उपभोक्ताओं को उपकरणों के लिए सुरक्षा अद्यतन स्थापित करने की आदत नहीं है।

01/09/2017, सोम, 13:54, मास्को समय , पाठ: एंटोन ट्रूखानोव

Apple कंप्यूटर उपयोगकर्ताओं पर एक नए वायरस द्वारा हमला किया जा रहा है जो ईमेल या आईट्यून्स के माध्यम से सिस्टम को फ्रीज और क्रैश कर देता है। हैकर्स उपयोगकर्ताओं को फर्जी तकनीकी सहायता नंबरों पर कॉल करने के लिए मजबूर करते हैं और उनसे पैसे वसूलते हैं।

नया वाइरसमैक पर हमला करता है

मैक ओएस ऑपरेटिंग सिस्टम पर आधारित कंप्यूटर के मालिक सेबमालवेयरबाइट्स ने बताया कि नए मैलवेयर द्वारा हमला किया गया।

यह वायरस मैलवेयर वाली वेबसाइट के लिंक के माध्यम से फैलता है। जैसे ही कोई उपयोगकर्ता किसी साइट पर जाता है, उसके लिंक अक्सर स्पैम के माध्यम से वितरित हो जाते हैं ईमेल, कंप्यूटर पर एक ट्रोजन प्रोग्राम स्थापित होता है। मैलवेयरबाइट्स के सुरक्षा शोधकर्ताओं का कहना है कि एक बार इंस्टॉल होने के बाद, मैलवेयर उपयोगकर्ता के ऑपरेटिंग सिस्टम संस्करण के आधार पर क्रियाओं के दो अनुक्रमों में से एक को ट्रिगर कर सकता है।

ईमेल और आईट्यून्स के माध्यम से हमले

पहले मामले में, वायरस मानक भरता है मेल क्लाइंट Apple ऑपरेटिंग सिस्टम में "चेतावनी! वायरस का पता चला!" शब्दों के साथ अक्षर हैं। ("ध्यान दें! एक वायरस का पता चला है!") ईमेल की विषय पंक्ति में। उपयोगकर्ता के साथ बातचीत करने के उद्देश्य से आगे की कार्रवाइयों की अनुपस्थिति के बावजूद, नए संदेशों का तात्कालिक प्रवाह कंप्यूटर को फ्रीज कर देता है, इस तरह के भार का सामना करने में असमर्थ होता है।

दूसरे मामले में, वायरस खुलने लगता है आईट्यून्स प्रोग्रामजिससे कई बार सिस्टम क्रैश भी हो जाता है।

संक्रमण की चेतावनी मैक कंप्यूटरनकली तकनीकी सहायता फ़ोन नंबर पर कॉल करने की सिफ़ारिश के साथ

इस प्रकार, विशेषज्ञ जोर देते हैं, दोनों ही मामलों में, मैलवेयर कंप्यूटर को उपलब्ध मेमोरी का पूरी तरह से उपयोग करने के लिए मजबूर करता है, जैसे हैकर्स वेबसाइटों पर DDoS हमलों को अंजाम देने के लिए बड़ी संख्या में अनुरोधों का उपयोग करते हैं।

हैकर घोटाला

सिस्टम को नुकसान पहुंचाने के बाद, वायरस उपयोगकर्ता के लिए ईमेल या आईट्यून्स प्लेयर में एक नकली संदेश छोड़ता है, जिसके अनुसार समस्या को हल करने के लिए उन्हें नकली ऐप्पल तकनीकी सहायता नंबर पर कॉल करने की आवश्यकता होती है।

मैलवेयरबाइट्स के विशेषज्ञ यह नहीं बताते हैं कि अगर आप हमलावरों द्वारा छोड़े गए नंबर पर कॉल करेंगे तो वास्तव में क्या होगा, लेकिन उनका मानना ​​है कि हमलावर उपयोगकर्ता को वायरस के कारण होने वाली समस्याओं से बचाने के लिए एक निश्चित राशि का भुगतान करने के लिए मजबूर करने की कोशिश करेंगे। Apple कर्मचारियों की आड़ में।

यह दिलचस्प है कि वर्णित वायरस केवल मैक ऑपरेटिंग सिस्टम के उपयोगकर्ताओं को धमकी देता है, जबकि संबंधित मोबाइल ओएस आईओएस पर आधारित उपकरणों के संस्करण, जो चलते हैं आईफोन स्मार्टफोनऔर आईपैड टैबलेट, अभी तक ध्यान नहीं दिया गया।

विशेषज्ञों का कहना है कि यह वायरस विंडोज़ के लिए समान मैलवेयर के समान है, जिसे पहली बार नवंबर 2015 में देखा गया था। ऑपरेटिंग सिस्टममाइक्रोसॉफ्ट, वायरस ने HTML5 में एक भेद्यता का फायदा उठाया, सबसे लोकप्रिय वेब ब्राउज़र के माध्यम से उपयोगकर्ताओं पर हमला किया और वेब पेजों पर नकली तकनीकी सहायता से संदेश छोड़ दिए।

रैंसमवेयर वायरस की एक नई लहर ने मुख्य रूप से रूस पर कब्जा कर लिया है, साथ ही तुर्की, जर्मनी और यूक्रेन की कंपनियों को भी प्रभावित किया है, कैस्परस्की लैब में एंटी-वायरस अनुसंधान विभाग के प्रमुख व्याचेस्लाव ज़कोरज़ेव्स्की ने आरआईए नोवोस्ती को बताया।

"हमारी टिप्पणियों के अनुसार, हमले के अधिकांश पीड़ित रूस में हैं। हम यूक्रेन, तुर्की और जर्मनी में भी इसी तरह के हमले देख रहे हैं, लेकिन बहुत कम संख्या में। मैलवेयर कई संक्रमित रूसी मीडिया साइटों के माध्यम से फैल रहा है।" ज़कोरज़ेव्स्की ने कहा।

उनकी राय में, सभी संकेत बताते हैं कि यह कॉर्पोरेट नेटवर्क पर एक लक्षित हमला है। विशेषज्ञ ने कहा, "एक्सपीटर हमले में हमने जो तरीके देखे थे, उन्हीं तरीकों का इस्तेमाल किया जाता है, लेकिन हम एक्सपीटर के साथ संबंध की पुष्टि नहीं कर सकते। हम स्थिति की जांच जारी रखते हैं।"

कैस्परस्की लैब वेबसाइट की रिपोर्ट है कि कंप्यूटरों पर BadRabbit नामक वायरस द्वारा हमला किया जा रहा है। अनलॉक करने के लिए हैकर्स 0.05 बिटकॉइन (लगभग $283) का भुगतान करने की मांग करते हैं।


इंटरफैक्स समाचार एजेंसी और सेंट पीटर्सबर्ग प्रकाशन Fontanka.ru ने पहले अपनी वेबसाइटों पर साइबर हमलों की सूचना दी थी। कीव मेट्रो और ओडेसा हवाई अड्डा भी हैकरों से प्रभावित थे।

इस हमले से बचाव के लिए कैस्परस्की लैब अपडेटेड का उपयोग करने की सलाह देती है एंटीवायरस डेटाबेस, और यदि वे स्थापित नहीं हैं, तो कंपनी के विशेषज्ञ सिस्टम प्रशासन टूल का उपयोग करके c:\windows\infpub.dat और c:\windows\cscc.dat जैसी फ़ाइलों के निष्पादन पर रोक लगाने की सलाह देते हैं।

पिछला वैश्विक हैकर का हमलारैंसमवेयर वायरस के इस्तेमाल से जून के अंत में दुनिया भर के कंप्यूटर प्रभावित हुए। फिर वायरस, जिसे कास्परस्की लैब ने एक्सपीटर नाम दिया, यूक्रेन से फैलना शुरू हुआ। इसके अलावा इटली और इजराइल को सबसे ज्यादा नुकसान हुआ.

रीपर: एक नया वायरस जो पूरी दुनिया का इंटरनेट बंद कर देगा।

इजरायली साइबर सुरक्षा विशेषज्ञों ने चेतावनी दी है कि पिछले कुछ हफ्तों से बन रहा एक विशाल बॉटनेट इंटरनेट को नष्ट करने की धमकी दे रहा है।

बॉटनेट (अंग्रेजी बॉटनेट, आईपीए:; रोबोट और नेटवर्क शब्दों से बना) एक कंप्यूटर नेटवर्क है जिसमें एक निश्चित संख्या में होस्ट चलाने वाले बॉट - स्वायत्त सॉफ्टवेयर शामिल होते हैं। अक्सर, बॉटनेट में एक बॉट एक प्रोग्राम होता है जो उपकरणों पर छिपा और पहुंच योग्य होता है और हमलावर को इसकी अनुमति होती है। आमतौर पर अवैध या अस्वीकृत गतिविधियों के लिए उपयोग किया जाता है - स्पैम भेजना, रिमोट सिस्टम पर पासवर्ड को बलपूर्वक लागू करना, सेवा हमलों से इनकार करना (DoS और DDoS हमले)।

नया बॉटनेट वाईफाई राउटर और वेबकैम सहित सभी प्रकार के उपकरणों का उपयोग करता है। एक बार हैक होने के बाद, वे सामूहिक रूप से इंटरनेट को पावर देने वाले सर्वरों को डेटा का विस्फोट भेजेंगे, जिससे वे क्रैश हो जाएंगे और अंततः ऑफ़लाइन हो जाएंगे।

पिछले साल इसी समय के आसपास, मिराई बॉटनेट के कारण एक ऐसा ही हमला हुआ था जिसने संयुक्त राज्य अमेरिका के लगभग पूरे पूर्वी तट पर इंटरनेट बंद कर दिया था।

अब, हालांकि, चेक प्वाइंट पर इजरायली सुरक्षा शोधकर्ताओं ने एक पूरी तरह से नए और अधिक परिष्कृत बॉटनेट की खोज की है, जिसकी पूरी गतिविधि एक आभासी "साइबर तूफान" का कारण बन सकती है।

“अब तक हमारा अनुमान है कि अमेरिका, ऑस्ट्रेलिया और बीच के कुछ क्षेत्रों सहित दुनिया भर में दस लाख से अधिक संगठन पहले ही प्रभावित हो चुके हैं। और उनकी संख्या बढ़ती ही जा रही है. हमारे शोध से पता चलता है कि हम वर्तमान में एक बहुत बड़े तूफान से पहले शांति की अवधि का अनुभव कर रहे हैं। अगला साइबर तूफान जल्द ही आने वाला है।”

इस प्रकार, यह पता चला है कि इज़राइली विशेषज्ञों द्वारा रीपर नामक बॉटनेट पहले ही कम से कम दस लाख कंपनियों के नेटवर्क को संक्रमित कर चुका है। संक्रमित उपकरणों और कंप्यूटरों की संख्या अब निर्धारित नहीं की जा सकती।

चेक प्वाइंट की घुसपैठ रोकथाम प्रणाली (आईपीएस) का उपयोग करते हुए, शोधकर्ताओं ने देखा है कि हैकर्स तेजी से विभिन्न स्मार्ट गैजेट्स में पाई जाने वाली कमजोरियों के संयोजन का फायदा उठाने का प्रयास कर रहे हैं। ये उनका सितंबर के दौरान प्राप्त डेटा है.

और हर दिन, मैलवेयर उपकरणों में अधिक से अधिक कमजोरियों की खोज कर रहा है। यह GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology और अन्य जैसे वायरलेस आईपी कैमरों के लिए विशेष रूप से सच है।

यह स्पष्ट हो गया कि हमले के प्रयास विभिन्न स्रोतों और विभिन्न उपकरणों से आए थे, जिसका मतलब था कि हमला स्वयं उपकरणों द्वारा फैलाया गया था।

खतरे का आकलन करने वाली एक तकनीकी साइट ने चेतावनी दी है कि यह "रीपर" पूरे इंटरनेट को मिटा देगा।

चेक प्वाइंट का कहना है कि जैसे ही हम "तूफान से पहले की शांति" का अनुभव करते हैं, कंपनियों को वितरित सेवा से इनकार (डीडीओएस) हमले के लिए जल्दी तैयारी शुरू कर देनी चाहिए जो संभावित रूप से संसाधनों को लॉक कर सकता है।

DDoS हमलों को छिपकली दस्ते द्वारा प्रसिद्ध किया गया था, जो एक साइबर गिरोह था जिसने क्रिसमस 2014 के दौरान PlayStation नेटवर्क में प्रवेश किया था। इनमें अत्यधिक ट्रैफ़िक वाली वेबसाइटों या अन्य लक्ष्यों को शामिल करना शामिल है, जिससे वे दुर्घटनाग्रस्त हो जाते हैं। इसलिए, सभी फर्मों और कंपनियों के सुरक्षा विशेषज्ञों को न केवल अपने नेटवर्क को स्कैन करने के लिए कहा जाता है, बल्कि अधिकतम संख्या में गैजेट्स को संक्रमित मानते हुए सक्रिय रूप से अक्षम करने के लिए भी कहा जाता है।

निजी डिवाइस मालिकों को भी ऐसा करने के लिए प्रोत्साहित किया जाता है, हालांकि गैर-तकनीकी उपयोगकर्ता केवल एक चीज जो नोटिस कर सकते हैं वह धीमी कनेक्शन गति है, खासकर वाई-फाई पर।

एक साइबर तूफ़ान आ रहा है जो इंटरनेट को "तोड़" सकता है

इंटरनेट ऑफ थिंग्स (IoT) उपकरणों के लिए शक्तिशाली बॉटनेट की रैंक लगातार बढ़ रही है। हाल ही में, मिराई और नेकर्स बॉटनेट के एक नए प्रतियोगी, जिसे IoT_reaper कहा जाता है, को ऑनलाइन देखा गया था और सितंबर के मध्य से यह विशाल अनुपात में बढ़ गया है।

Qihoo 360 Netlab और चेक प्वाइंट के शोधकर्ताओं के अनुसार, बॉटनेट में वर्तमान में लगभग 2 मिलियन डिवाइस शामिल हैं। ये मुख्य रूप से आईपी कैमरे, आईपी नेटवर्क वीडियो रिकॉर्डर और डिजिटल वीडियो रिकॉर्डर हैं।

इंटरनेट ऑफ थिंग्स (IoT) के विकास के साथ-साथ वायरस भी बढ़ने लगे हैं, जिनकी मदद से आप इलेक्ट्रॉनिक्स को नुकसान पहुंचा सकते हैं। इसके अलावा, IoT का सार कई जुड़े उपकरणों की उपस्थिति को मानता है। यह बॉटनेट के लिए एक उत्कृष्ट "आवास" है: एक डिवाइस को संक्रमित करने पर, वायरस सभी उपलब्ध डिवाइसों में खुद को कॉपी कर लेता है।

पिछले साल के अंत में, दुनिया को राउटर्स से युक्त एक विशाल (लगभग 5 मिलियन डिवाइस) बॉटनेट के बारे में पता चला। जर्मन टेलीकॉम दिग्गज डॉयचे टेलीकॉम को भी राउटर हैकिंग का सामना करना पड़ा, जिसके उपयोगकर्ता डिवाइस मिराई नामक मैलवेयर से संक्रमित थे। मामला नेटवर्क उपकरण तक सीमित नहीं था: स्मार्ट मिले डिशवॉशर और एजीए कुकर में सुरक्षा समस्याएं पाई गईं। "केक पर चेरी" ब्रिकरबॉट मैलवेयर था, जिसने अपने "सहयोगियों" के विपरीत, न केवल कमजोर उपकरणों को संक्रमित किया, बल्कि उन्हें पूरी तरह से अक्षम कर दिया।

आपके होम नेटवर्क पर खराब कॉन्फ़िगर या कमजोर IoT डिवाइस होने के गंभीर परिणाम हो सकते हैं। सबसे आम परिदृश्यों में से एक है किसी डिवाइस को बॉटनेट में शामिल करना। यह शायद इसके मालिक के लिए सबसे हानिरहित विकल्प है; अन्य उपयोग अधिक खतरनाक हैं। इस प्रकार, घरेलू नेटवर्क के उपकरणों का उपयोग अवैध कार्यों को करने के लिए एक मध्यवर्ती लिंक के रूप में किया जा सकता है। इसके अलावा, एक हमलावर जिसने IoT डिवाइस तक पहुंच प्राप्त कर ली है, वह बाद में ब्लैकमेल करने के उद्देश्य से उसके मालिक की जासूसी कर सकता है - इतिहास ऐसी घटनाओं को पहले से ही जानता है। अंत में (और यह सबसे खराब स्थिति से बहुत दूर है), संक्रमित डिवाइस आसानी से टूट सकता है।

कैस्परस्की लैब के विशेषज्ञों ने पहले कई हनीपोट स्थापित करके एक प्रयोग किया था जो विभिन्न स्मार्ट उपकरणों की नकल करते थे। विशेषज्ञों ने कुछ ही सेकंड के भीतर उनसे अनधिकृत कनेक्शन के पहले प्रयासों को रिकॉर्ड कर लिया।

प्रति दिन कई दसियों हज़ार अनुरोध पंजीकृत किए गए। विशेषज्ञों ने जिन उपकरणों से हमलों को देखा, उनमें से 63% से अधिक को आईपी कैमरों के रूप में पहचाना जा सकता है। लगभग 16% विभिन्न नेटवर्क डिवाइस और राउटर थे। अन्य 1% वाई-फाई रिपीटर्स, टीवी सेट-टॉप बॉक्स, आईपी टेलीफोनी डिवाइस, टोर आउटपुट नोड्स, प्रिंटर और स्मार्ट होम डिवाइस से आया। शेष 20% उपकरणों की स्पष्ट पहचान नहीं की जा सकी।

यदि आप उन उपकरणों की भौगोलिक स्थिति को देखें जिनके आईपी पते से विशेषज्ञों ने हनीपोट्स पर हमले देखे हैं, तो आप निम्न चित्र देख सकते हैं: शीर्ष 3 देशों में चीन (हमला करने वाले उपकरणों का 14%), वियतनाम (12%) और रूस (7%) शामिल हैं। ).

ऐसे हमलों की संख्या में वृद्धि का कारण सरल है: इंटरनेट ऑफ थिंग्स आज व्यावहारिक रूप से साइबर खतरों से सुरक्षित नहीं है। अधिकांश उपकरण लिनक्स पर चलते हैं, जो अपराधियों के लिए जीवन को आसान बनाता है: वे मैलवेयर का एक टुकड़ा लिख ​​सकते हैं जो बड़ी संख्या में उपकरणों के खिलाफ प्रभावी होगा। इसके अलावा, अधिकांश IoT गैजेट में कोई सुरक्षा समाधान नहीं होता है, और निर्माता शायद ही कभी सुरक्षा अद्यतन और नए फर्मवेयर जारी करते हैं।

Qihoo 360 नेटलैब और चेक प्वाइंट के एक अध्ययन के अनुसार, हाल ही में एक नए बॉटनेट, IoT_reaper के उद्भव के बारे में पता चला, जो सितंबर के मध्य से लगभग 2 मिलियन डिवाइसों में फैल गया है।

शोधकर्ताओं ने कहा कि बॉटनेट बनाने के लिए इस्तेमाल किए गए मैलवेयर में मिराई कोड के स्निपेट शामिल हैं, लेकिन इसमें कई नई विशेषताएं भी शामिल हैं जो रीपर को उसके प्रतिद्वंद्वियों से अलग करती हैं। इसका मुख्य अंतर वितरण पद्धति में है। जबकि मिराई खुले टेलनेट पोर्ट की तलाश करता है और सामान्य या कमजोर पासवर्ड की सूची का उपयोग करके डिवाइस से समझौता करने की कोशिश करता है, रीपर उन कमजोरियों की तलाश करता है जो संभावित रूप से अधिक डिवाइस को संक्रमित कर सकती हैं।

Qihoo 360 Netlab के अनुसार, मैलवेयर में लुआ भाषा में एक स्क्रिप्टिंग वातावरण शामिल है, जो ऑपरेटरों को विभिन्न कार्यों, जैसे DDoS हमलों, ट्रैफ़िक पुनर्निर्देशन आदि के लिए मॉड्यूल जोड़ने की अनुमति देता है।

चेक प्वाइंट विशेषज्ञों का मानना ​​है कि रीपर कुछ समय के लिए इंटरनेट को ठप कर सकता है। चेक प्वाइंट ने एक बयान में कहा, "हमारा अनुमान है कि रीपर से दस लाख से अधिक संगठन पहले ही प्रभावित हो चुके हैं। अब हम एक बड़े तूफान से पहले की शांति का अनुभव कर रहे हैं। एक साइबर तूफान जल्द ही इंटरनेट पर हावी हो जाएगा।"

संक्रमित उपकरणों में GoAhead, D-Link, AVTech, Netgear, MikroTik, Linksys, Synology और अन्य के वायरलेस आईपी कैमरे शामिल हैं। कुछ कंपनियों ने पहले ही पैच जारी कर दिए हैं जो अधिकांश कमजोरियों को खत्म कर देते हैं। लेकिन उपभोक्ताओं को उपकरणों के लिए सुरक्षा अद्यतन स्थापित करने की आदत नहीं है।

विषय पर प्रकाशन