Мащабна хакерска атака от началото на годината използва компрометирани IoT устройства

Павлин Луканов Последна промяна на 23 януари 2025 в 11:34 398 0

Мащабна хакерска атака от началото на годината използва компрометирани IoT устройства

Снимка Jakub Zerdzicki/Pexels

Мащабна хакерска атака от началото на годината използва компрометирани IoT устройства

Свидетели сме на поредното доказателство, че за хакерите няма почивни дни. Изминаха едва три седмици от началото на 2025 г., но тя вече се очертава като годината на DDoS атаките, предизвикани от IoT (интернет на нещата). В случая става дума за атаки срещи хиляди домашни и офис рутери, уеб камери и други свързани с интернет устройства.

Cloudflare съобщава за скорошна атака от тип DDoS (разпределена атака за отказ на услуга), която е доставила 5.6 терабита в секунда ненужен трафик. Потокът, насочен към неназован клиент на Cloudflare, е дошъл от 13 000 IoT устройства, заразени с вариант на Mirai, зловреден софтуер с дълга история на масивни DDoS атаки.

В същия ден компанията за сигурност Qualys публикува изследване, в което подробно се описва мащабна, продължаваща операция, наречена Murdoc Botnet. При нея се използват уязвимости за инсталиране на вариант на Mirai, предимно на камери AVTECH и рутери Huawei HG532. В късния следобед във вторник търсения като това показват, че са компрометирани устройства на повече от 1500 IP адреса. Не е qsno дали Cloudflare и Qualys съобщават за един и същ ботнет.

Миналата седмица компанията за сигурност Trend Micro съобщи, че също е открила ботнет на IoT. Ботнетът, който се управлява от варианти на Mirai и сходно семейство зловреден софтуер, известно като Bashlite, е извършвал мащабни DDoS атаки от края на миналата година, предимно към цели в Япония. В началото на миналата седмица доклад на фирмата за сигурност Infoblox разкри ботнет, състоящ се от 13 000 устройства, предимно маршрутизатори, произведени от MikroTik. Основната дейност в този ботнет е поток от спам мейли, които се опитват да подмамят получателите да изпълнят прикачени файлове със зловреден код.

На 7 януари изследователи от базираната в Китай фирма за сигурност Xlab заявиха, че следят ботнет за интернет на нещата от февруари миналата година. Той е бил предимно незабележим до края на годината, когато е започнал да се насочва към “zero day” уязвимостите и наскоро поправените “n-day” уязвимости, за да зарази повече устройства. Ботнетът се състои средно от 15 000 компрометирани устройства, разположени предимно в Китай, САЩ, Иран, Русия и Турция.

IoT устройствата са идеален инструмент за DDoS от гледна точка на нападателя. Обикновено те се доставят с версия на Linux, за която липсват актуализации за сигурност от месеци, ако не и от години. Освен това атаките са трудни за откриване, а устройствата често имат голяма налична честотна лента. През 2016 г. бяха наблюдавани DDoS атаки със скорост до 1 терабита в секунда. Разкритието на Cloudflare от вторник, че е наблюдавала и блокирала IoT ботнет, който е доставял DDoS с повече от пет пъти по-голяма скорост, показва, че тези атаки продължават да стават все по-мощни.

Говорител на Cloudflare заяви в имейл, че атаката е била осъществена не само от IoT устройства, но и от виртуални машини, хоствани в облачни среди. Хибридният подход може да е един от примерите за нарастващата еволюция на ботнетите в надпреварата за създаване на по-големи DDoS. Най-ефективният начин за защита на IoT устройствата от компрометиране е да се заменят всички пароли по подразбиране с дълги, случайно генерирани пароли, които са уникални за всяко устройство.

За писането на коментар е необходима регистрация.
Моля, регистрирайте се от TУК!
Ако вече имате регистрация, натиснете ТУК!

Няма коментари към тази новина !