подробнее

Новое вредоносное ПО BrickerBot превращает IoT-устройство в «кирпич»

Эксперты из фирмы Radware нашли новейшее вредоносное программное обеспечение BrickerBot, которое разработано для девайсов «Интернета вещей». Кибератаки с его использованием стартовали двадцатого числа прошлого месяца 2017 года и совершаются до сих пор.

В целом было обнаружено две версии вредного софта, которые атакуют девайсы на операционной системе BusyBox. Первая атакующая стадия у них одна. Изначально софт ищет доступный в интернете девайс с открытым Telnet, а зачем с помощью атаки грубой силы подбирает логин и пароль.

Аналогично иным экземплярам вредоносного программного обеспечения для IoT девайсов, таких как Mirai и LuaBot, данный софт пользуется списком дефолтных паролей. В случае если не были изменены установленные на заводе данные, то софт производит авторизацию и вводит несколько Unix команд. Затем стадии атаки у двух версий отличаются. У них есть свой список команд, однако главная их цель это блокировка работоспособности устройства.

Исследователи обозвали данный тип атаки PDoS, и при эксплуатации одного ханипота за четверо суток экспертами было зафиксировано около двух тысяч атак.

Как сообщают профессионалы, для того, чтобы распространиться, обе версии софта используют разную методику. Атаки первой версии происходят с IP по всему земному шару и привязаны к сетевым девайсам компании из Соединенных Штатов Америки Ubiquiti, у которых установлена старая версия SSH-демона Dropbear.

Вторая версия BrickerBot более сложна и исполняет большой список команд. Во время процесса атаки с его эксплуатацией киберпреступники используют exit-ноды Tor, что является причиной невозможности определения источника атаки. Вторая версия использовалась всего лишь только триста раз из двух тысяч.

BrickerBot также отличен от иного вредоносного программного обеспечения для IoT девайсов тем, что не совершает объединение устройств в бот-сеть для того, чтобы редиректить вредный трафик и заниматься DDoS атаками. Пока что непонятно, зачем используется методика «убийства» девайса. Вполне возможно, это полезно для киберпреступников тем, что при желании они могут это осуществить, показывая тем самым несовершенство протокола «Интернета вещей».

Заметили опечатку или ошибку? Выделите текст и нажмите Ctrl+Enter, чтобы сообщить нам о ней.

Материалы партнеров:

Читайте другие новости:

Читайте также

В Китае найден новый коронавирус, угрожающий людям подобно COVID-19, — ученые

В Китае специалисты по вирусам обнаружили новый коронавирус, найденный у летучих мышей, который схож с COVID-19. Об этом сообщает издание South China Morning Post (SCMP). Более детально об этом рассказывает…

Подробнее...

Шопоголизм под контролем: 7 рекомендаций, чтобы справиться с навязчивым желанием тратить

Процесс покупок и получение новых вещей зачастую приносит людям радость и ощущение счастья. Однако чрезмерная увлеченность шоппингом может привести к зависимости, которая существенно затрудняет повседневную жизнь. Шопоголизм может вызвать финансовые…

Подробнее...

Гороскоп на неделю с 24 февраля по 2 марта: неожиданный заработок и приятные знакомства для знаков Зодиака

Финальная неделя зимы начнется с соединения Меркурия и Сатурна, а также с гармоничного секстиля с Ураном, который произойдет почти одновременно. Это создаст благоприятные условия для тех, кто стремится к достижению…

Подробнее...

Печем блины и начинаем встречать весну: Пошаговый гид по Масленичной неделе 2025

Когда стартует Масленичная неделя? Как связаны её даты с Пасхой и почему это важно? Какие традиции существуют для каждого дня Масленицы и когда начинать печь блины? Узнайте все ответы в…

Подробнее...