Този сайт използва бисквитки (cookies). Ако желаете можете да научите повече тук. Разбрах
IDG  •  PC World  •  Computerworld  •  CIO  •  CFO  •  Networkworld  •  Дискусии  •  Кариерна зона  •  Събития
COMPUTERWORLD | Интернет на нещата
14 мар
2017
 
 

IoT Хидрата Mirai все още има твърде много глави

На мястото на големия брой спрени бот мрежи, базирани на Mirai, извират нови начини на хакване.

1621 прочитания, 0 коментара

Усилията да бъде спрян Mirai – зловредният код, който зарази хиляди устройства тип Интернет на нещата (IoT), се превръща в игра на котка и мишка, като има различни мнения дали хакерите или специалистите по сигурността са отбелязали някакъв напредък.

Зловредният код стана известен в края на септември м.г. Оттогава той е обвиняван за превземането на IoT устройства като цифрови видеорекордеи и интернет камери, чрез които стартира мащабни разпределени атаки тип „отказ от обслужване“ (DDoS), при една от които през октомври бе блокиран интернет достъпът в голяма част от САЩ.

На мястото на големия брой спрени бот мрежи, базирани на Mirai, извират нови начини на хакване.

Прочетете още: Свързаните устройства – цели на кибер престъпниците през 2017 г.

Добрата новина: През миналия месец полицията арестува един заподозрян хакер, който може би стои зад няколко DDoS атаки, свързани с Mirai. Освен това доставчикът на опорна интернет свързаност Level 3 Communications обяви, че е направил пробив в спирането на зловредния код Mirai.

Досега той е открит в 500 до 600 хиляди IoT устройства. Голяма част от тях вече са изолирани и не са под контрола на хакерите, каза главният директор по сигурността на Level 3 Дейл Дрю.

Интернет доставчиците, включително големите като Level 3, блокират интернет достъпа до сървърите, които хакерите използват за управление на заразените с Mirai устройства. „Успяхме да блокираме сървърите за управление и контрола на Mirai веднъж месечно, а след това и седмично. Сега ги „сваляме“ на всеки 4 часа“, каза Дрю.

В Интернет са останали само около 97 000 устройства, заразени с Mirai, които могат да бъдат управлявани от зложеатели. Това обаче не озачава, че зловредният код не е заплаха, добавят от Level 3.

 

Лошата новина: Хакерите продължават да модифицират сорс кода на Mirai, за да заразяват нови устройства.

В понеделник групата за проучвания на ИТ сигурността Malware Must Die обяви, че е открила доказателства, че китайски хакери са преработили Mirai и той ще заразява купчина нови IoT продукти, в случая на тайвански производител.

Това може да има огромен ефект, написаха в Twitter изследователите. - Китайските хакери, които създават зловреден Linux код за DDoS, са започнали да адаптират сорс кода на Mirai.”

Екранна снимка от DDoS клиент на китайските хакери

Хакерите изглежда са успели да модифицират кода, за да се възползват от позната уязвимост в продуктите на Avtech, производител на DVR и интернет камери.

Новият щам на Mirai се възползва от бът в уеб скрипта на продуктите, принуждавайки ги да посетят URL адрес и да свалят оттам зловредния код на хакерите.

В интернет има около 160 000 устройства, които са уязвими към атаките, пишат от Malware Must Die. Изследователите са се свързали с Avtech, но не е ясно дали производителят е направил корекция.

 

Витаещи опасности: Нещата могат да станат още по-зле.

Властите може да са арестували заподозрян хакер, свързан с Mirai, но други са създали видеоуроци за начините на ползване на сорс кода и са ги качили в YouTube.

„Това наистина прилича на рязане на глава на Хидрата“, казва Браянт Таунсенд, CEO на Backconnect, правейки препратка към митичното многоглаво същество.

Според Backconnect, доставчика на решения за DDoS защита, в света все още има между 250 000 и 300 000 IoT устройства, заразени с Mirai.

Оценяваното от компанията количество е по-голямо от това на Level 3, тъй като е засякла новите щамове на Mirai, заразяващи IoT устройства с помощта на други познати уязвимости. „Този брой лесно може да скочи до милиони, казва техническият директор на Backconnect. - За един хакер не е трудно да потърси чрез Google известни уязвимости в IoT устройства и след това да вгради тази информация в сорс кода на Mirai“, добавя той.

Някои от съществуващите щамове на Mirai все още „сканират“ интернет, търсейки как да заразят уязвими IoT устройства. Йоханес Улрих, изследовател от SANS Technology Institute, обяви в понеделник, че е свързал своя цифров видеорекордер към интернет, за да види дали Mirai ще се опита да го зарази. „След 5 минути той бе комрометиран“, каза той. Това още веднъж показва, че „главите на Хидрата Мирай“ все още не са отсечени.

IDG News Service

НАЙ-НОВИ НАЙ-ЧЕТЕНИ ПРЕПОРЪЧАНИ
ТОП100 НА ТЕХНОЛОГИЧНИТЕ КОМПАНИИ


Слайдшоу
ИНТЕРВЮ
Тод Англин, Progress:  София има страхотна общност от софтуерни разработчициТод Англин, Progress: София има страхотна общност от софтуерни разработчици

Конференцията DevReach се завръща в София, има месец до събитието, а всички билети вече са разпродадени, коментира главният евангелист на Progress.

ПРИЛОЖЕНИЯ
АНКЕТА

Какво мислите за FireFox OS?

Информация за Вас