OMG atakuje urządzenia IoT
2018-04-09 12:37
Botnet © kaptn - Fotolia.com
Przeczytaj także: Nowy botnet atakuje IoT
Krótka historia Mirai
Słowem przypomnienia, botnet Mirai dał o sobie znać w 2016 roku. Zagrożenie wykorzystywało urządzenia Internetu rzeczy, doprowadzając do wyłączenia serwisów takich gigantów jak chociażby Netflix, Spotify czy Reddit. W spokoju nie pozostawił również Polski. Z danych opublikowanych przez CERT Polska wynika, że w naszym kraju Mirai przejmował nawet 14 tysięcy urządzeń dziennie. Wszystkie miały jedną wspólną cechę - ich użytkownicy nie zadali sobie trudu, aby dokonać zmian w fabrycznych ustawieniach bezpieczeństwa, co otworzyło cyberprzestępcom drogę do ataku. Należy też przypomnieć, że twórcy Mirai nie pozostali bezkarni - zostali zidentyfikowani i zapłacili wysokie grzywny.
OMG i handel serwerami proxy
Od czasu pojawienie się Mirai analitycy z FortiGuard Labs zdołali już rozpoznać niemało jego nowych wariantów.
– Mirai został pierwotnie zaprojektowany do przeprowadzania ataków DDoS, jednak późniejsze modyfikacje poszły m.in. w kierunku cryptojackingu – mówi Robert Dąbrowski, szef zespołu inżynierów Fortinet. – Bazujące na Mirai nowe warianty różnią się od oryginału także zastosowaniem nowych technik. Służą one do wykorzystywania luk w zabezpieczeniach i są zdolne do ataków na szerszą skalę.
Jedną z najbardziej interesujących nowych odmian Mirai jest botnet OMG, który zamienia urządzenia IoT w serwery typu proxy (pośredniczące). Takie serwery zapewniają anonimowość, przez co są cenne dla cyberprzestępców.
– W ten sposób można wykorzystać cudze urządzenie do przeprowadzenia ataku, włamania się do systemu lub wyłudzenia okupu – wyjaśnia Dąbrowski.Sposobem zarabiania na serwerach proxy jest także sprzedawanie dostępu do nich innym cyberprzestępcom. Zdaniem specjalistów Fortinet właśnie taki model działania przyjęli autorzy OMG.
Analitycy wskazują także na fakt, że OMG zachowuje oryginalne moduły Mirai. Oznacza to, że może wykonywać te same procesy, co jego pierwowzór.
– To pierwszy taki przypadek, kiedy widzimy zmodyfikowaną wersję Mirai zdolną nie tylko do ataków DDoS, ale również do wykorzystywania urządzeń IoT jako serwerów proxy. W związku z tym spodziewamy się, że w nieodległej przyszłości pojawią się kolejne boty oparte na Mirai, dające cyberprzestępcom nowe możliwości zarabiania – mówi Dąbrowski.
fot. mat. prasowe
OMG atakuje urządzenia internetu rzeczy
Jak chronić swoje IoT?
Przede wszystkim należy pamiętać o tym, że każde urządzenie łączące się z internetem, które mamy w domu, może zostać zainfekowane przez cyberprzestępców. W związku z tym specjaliści zalecają następujące kroki:
- regularną kontrolę aktualizacji wszystkich urządzeń podłączonych do sieci, a także systemów operacyjnych, aplikacji i przeglądarek;
- instalację oprogramowania antywirusowego i anty-malware oraz jego regularne aktualizowanie;
- regularne skanowanie urządzeń podłączonych do sieci pod kątem wirusów i malware;
- instalację firewall’a;
- zadbanie o odpowiednio silne hasło oraz zastosowanie dwuskładnikowej weryfikacji dostępu.
oprac. : eGospodarka.pl
Przeczytaj także
-
Które urządzenia IoT cyberprzestępcy lubią najbardziej?
-
Fortinet: co planuje cyberprzestępczość na 2021 rok?
-
Ataki na IoT. O tym się mówi w hakerskim podziemiu
-
Urządzenia Internetu Rzeczy pod ostrzałem
-
IoT, czyli jak zagraża ci bezprzewodowa drukarka?
-
IoT, czyli nowe urządzenia i stare metody
-
Seria ataków na routery D-Link
-
Jak zabezpieczyć router przed atakami?
-
Cryptojacking żeruje na domowym IoT
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)