Kaspersky Lab - Vislabākā aizsardzība!
Sākumlapa » Apdraudējumi » Strauji aug jauns lietu interneta robottīkls

Strauji aug jauns lietu interneta robottīkls

Ja jūs domājat, ka es tagad vēstīšu par kaut ko tādu, kas ir domāts tikai šauram lokam, jūs ļoti maldāties. Lietu interneta tekošie apdraudējumi skar gandrīz mūs visus. Un brīžiem varbūt pat vairāk kā Windows datoru vīrusi, jo tos atvairīt vairāk (tie, kuri lieto Kaspersky) vai mazāk (tie, kuri uzticas Windows Defender), bet tomēr mēs esam gatavojušies. Savukārt ļaunprogrammatūra, kas uzbrūk nepietiekami aizsargātām tīkla ierīcēm, piemēram, maršrutētājiem un bezvadu IP kamerām, ko ražojuši D-Link, TP-Link, Avtech, Netgear, MikroTik, Linksys, Synology, GoAhead un citi ražotāji, ir pavisam kas cits.

 

 

Ļaunprogrammatūru un robottīklu, kuriem abiem dots nosaukums IoTroop (IoT Reaper), septembrī atklāja Check Point pētnieki. Robottīkls, kas ar katru dienu kļūst aizvien plašāks, pagājušajā mēnesī jau ir inficējis vienu miljonu uzņēmumu, tādēļ var pārspēt bēdīgi slaveno Mirai gan lieluma, gan postījumu ziņā. Lai gan šķiet, ka jaunajā ļaunprogrammatūrā daļēji izmantots Mirai kods, tā tomēr ir atsevišķa programmatūra un īpaša kampaņa, uzsver Check Point apdraudējumu izpētes grupas vadītāja Maija Horovica intervijā vietnei Threatpost. „Tā var nodarīt vēl lielāku postu nekā Mirai,” piebilst Horovica. „Šī ļaunprogrammatūra izmanto daudz vairāk ievainojamību daudz plašākā produktu klāstā.”

Ļaunprogrammatūra Mirai 2016. gada oktobrī izplatījās lietu interneta (IoT) ierīcēs, izmantojot to noklusējuma paroles un lietotājvārdus. Tā iesaistīja ierīces robottīklā un veica kliedētos pakalpojumatteices (DDoS) uzbrukumus. Lielākais no šādiem uzbrukumiem bija vērsts pret DNS pakalpojumu sniedzēju Dyn, stundām ilgi liedzot lietotājiem iespēju piekļūt vairākām plaši pazīstamām tīmekļa vietnēm.

Horovica uzsver, ka ļaunprogrammatūrai IoTroop (IoT Reaper), kuru Check Point pašlaik pēta, ir vairākas līdzības ar Mirai, piemēram, spēja veidot globālu tīkla ierīču armiju, kas pēc tam var uzsākt paralizējošus DDoS uzbrukumus. „Taču šī ļaunprogrammatūra ir daudz sarežģītāka nekā Mirai. Lai piekļūtu ierīcēm, uzbrucēji izmanto ne tikai noklusējuma rekvizītus, bet arī vairāk nekā desmit ievainojamības,” stāsta Horovica.

GoAhead bezvadu IP kameras gadījumā uzbrucēji izmanto labi zināmu autentifikācijas apiešanas ievainojamību (CVE-2017-8225), kas tika atklāta martā un skar vairāk nekā 1250 kameru modeļus. Citām ierīcēm, piemēram, bezvadu maršrutētājam Linksys RangePlus WRT110, tiek izmantota ārējas komandas izpildes ievainojamība, kas ir zināma kopš 2014. gada.

Pētnieki norāda, ka viņi atraduši arī vairākus vadības serverus, ko izmanto ļaunprogrammatūras autori, lai norādītu savai programmatūrai, kurām IP adrešu kopām uzbrukt. „Visas inficētās ierīces saņem IP adrešu kopas, kas tiek izmantotas, lai meklētu vairāk nekā desmit ievainojamību,” stāsta Horovica. „Ļaunprogrammatūra lielākoties izplatās patstāvīgi, tikai ar minimālu vadības servera iejaukšanos. Bet mēs joprojām pētām šo ļaunprogrammatūru un veicam tās inženiertehnisko analīzi, lai labāk izprastu, kā tā darbojas. Mēs vēl visu neesam noskaidrojuši, taču jau zinām, ka inficētās ierīces saņem IP adrešu kopu, kurā ļaunprogrammatūra pēc tam meklē ievainojamības. Atrasto neaizsargāto ierīču IP adreses tiek nosūtītas vadības serverim,” viņa paskaidro.

 

Pētnieki uzskata, ka jaunais robottīkls ātri pieņemas spēkā un drīz vien varēs veikt masveida DDoS uzbrukumus. „Mūsu pētījumi ļauj secināt, ka pašlaik ir klusums pirms varenas vētras,” raksta pētnieki. Joprojām nav zināms, kas ar ļaunprogrammatūras palīdzību organizē šo robottīklu, kādi varētu būt hakeru uzbrukuma mērķi un kad uzbrukums varētu sākties. „Tagad ir pāragri spriest par šo hakeru nodomiem, bet mums noteikti ir jāsagatavojas tādam uzbrukumam un jāizveido atbilstoši aizsardzības mehānismi,” uzskata pētnieki.

Ja ne citas iekārtas (viedie televizori, ledusskapji, rotaļlietas utt.), tad tīkla maršrutētājs ar dažādām papildus funkcijām, caur kuru mēs mājās pieslēdzam savas ierīces vadu un/vai bezvadu internetam, ir gandrīz katram. Kas būtu jāzina un jāievēro, lai maršrutētājs vai citas ierīces nekļūtu par robottīkla sastāvdaļu? Pirmkārt, visām ierīcēm ir jānomaina ražotāja parole. Otrkārt, tāpat kā datoru gadījumā vēlams uzstādīt programmatūras atjauninājumus, ja tādi ir izlaisti. Treškārt, dažādas viedās ierīces mājās vēlams pieslēgt internetam caur maršrutētāju. Ceturtkārt, mājas maršrutētājam vēlams atslēgt visu, ko jūs neizmantojat, piemēram, attālinātas administrēšanas iespējas utt.

 

Kaspersky IoT Scanner

Kaspersky IoT Scanner

Vēl ir vērts piebilst, ka IT drošības uzņēmumi ir sākuši rosīties lietu interneta virzienā. Kaspersky Lab nesen paziņoja par programmatūras Kaspersky IoT Scanner testa versijas izlaišanu, kura pagaidām gan nav pieejama mūsu reģionā.

Birkas:
Iepriekšējais raksts
Nākošais raksts

Komentēt

Jūsu e-pasts netiks publicēts. Obligātie lauki ir iezīmēti *

*

− 3 = 5

Kaspersky Lab - Vislabākā aizsardzība, lieliskas cenas!
Uz augšu