Aquí és per què el programari maliciós vol la vostra tecnologia de casa intel·ligent

Taula de continguts:

Aquí és per què el programari maliciós vol la vostra tecnologia de casa intel·ligent
Aquí és per què el programari maliciós vol la vostra tecnologia de casa intel·ligent
Anonim

Clau per emportar

  • Els experts en seguretat han descobert un nou programari maliciós que ataca dispositius connectats a Internet com encaminadors i càmeres de seguretat per connectar-los a una botnet.
  • Els autors de programari maliciós sempre busquen maneres d'entrar en dispositius exposats a Internet per utilitzar-los per a tot tipus de finalitats nefastes, adverteixen els experts.
  • Els experts suggereixen que les persones poden frustrar aquests atacs instal·lant pegats de seguretat sense demora i utilitzant productes antimalware totalment actualitzats.

Image
Image

L'explosió de dispositius intel·ligents connectats a Internet no supervisats per connectar i oblidar no només posa en perill els seus propietaris, sinó que també es pot utilitzar per fer caure llocs web i serveis populars.

Els investigadors han descobert recentment una nova varietat de programari maliciós que està atacant les vulnerabilitats de seguretat de diversos encaminadors. Un cop infectats, els encaminadors compromesos estan connectats dins de botnets malicioses que els ciberdelinqüents utilitzen per atacar un lloc web o servei en línia amb trànsit brossa i sufocar-los fora de servei. Això es coneix com a atac de denegació de servei distribuït (DDoS) en el llenguatge de la ciberseguretat.

"Desafortunadament, hi ha massa sistemes mal protegits que es poden incorporar fàcilment a aquests atacs", va dir a Lifewire per correu electrònic Ryan Thomas, vicepresident de gestió de productes del proveïdor de solucions de ciberseguretat LogicHub. "La clau per als usuaris finals és no ser un d'aquests objectius fàcils."

Som els Borg

Els investigadors de l'empresa de ciberseguretat Fortinet van trobar una nova variant d'un popular programari maliciós de botnets que havia après nous trucs per assimilar els encaminadors de consumidors. Segons les seves observacions, els mals actors darrere de la botnet Beastmode (també conegut com B3astmode) han "actualitzat agressivament el seu arsenal d'explotacions", afegint un total de cinc exploits nous, tres d'ells atacant vulnerabilitats als encaminadors Totolink.

En particular, aquest desenvolupament es va produir poc després que Totolink hagués publicat actualitzacions de microprogramari per solucionar les tres vulnerabilitats de gravetat crítica. Així, tot i que s'han corregit les vulnerabilitats, els atacants aposten pel fet que molts usuaris triguen temps abans d'actualitzar el microprogramari dels seus dispositius, i alguns mai ho fan.

La botnet Beastmode pren en préstec el seu codi de la molt potent botnet Mirai. Abans de la seva detenció el 2018, els operadors de botnet de Mirai havien obtingut el codi de codi obert de la seva botnet mortal, permetent a altres cibercriminals com Beastmode copiar-lo i introduir noves funcions per explotar més dispositius..

Segons Fortinet, a més de Totolink, el programari maliciós Beastmode també apunta a vulnerabilitats en diversos encaminadors D-Link, una càmera IP TP-Link, dispositius d'enregistrament de vídeo en xarxa de Nuuo, així com els productes de vigilància ReadyNAS de Netgear. Preocupant és que diversos productes D-Link dirigits s'han deixat de fabricar i no rebran una actualització de seguretat de l'empresa, deixant-los vulnerables.

"Un cop els dispositius estan infectats per Beastmode, els seus operadors poden utilitzar la botnet per dur a terme una varietat d'atacs DDoS que es troben habitualment en altres botnets basades en Mirai", van escriure els investigadors.

Els operadors de botnets guanyen diners vendant la seva botnet formada per milers de dispositius compromesos a altres ciberdelinqüents, o poden llançar ells mateixos els atacs DDoS i després demanar un rescat a la víctima per aturar els atacs. Segons Imperva, els atacs DDoS prou potents com per paralizar un lloc web durant dies es poden comprar per tan sols 5 dòlars l'hora.

encaminadors i més

Si bé Fortinet suggereix que la gent aplique actualitzacions de seguretat a tots els seus dispositius connectats a Internet sense cap demora, Thomas suggereix que l'amenaça no es limita només a dispositius com encaminadors i altres dispositius d'Internet de les coses (IoT) com els monitors per a nadons. i càmeres de seguretat domèstiques.

"El programari maliciós s'està tornant més insidios i intel·ligent a l'hora de fer que els sistemes d'usuari final esdevinguin part d'una botnet", va assenyalar Thomas. Va suggerir que tots els usuaris de PC haurien d'assegurar-se que les seves eines antimalware estiguin actualitzades. A més, tothom hauria de fer tot el possible per evitar llocs sospitosos, així com atacs de pesca.

Image
Image

Segons TrendMicro, una connexió a Internet inusualment lenta és un dels signes d'un encaminador compromès. Moltes xarxes de bot també canvien les credencials d'inici de sessió d'un dispositiu compromès, de manera que si no podeu iniciar sessió al vostre dispositiu connectat a Internet amb les credencials existents (i esteu segur que no esteu introduint la contrasenya incorrecta), hi ha moltes possibilitats que programari maliciós s'ha infiltrat al vostre dispositiu i n'ha alterat les dades d'inici de sessió.

Quan es tracta d'ordinadors que infecten programari maliciós, Thomas va dir que els consumidors haurien d'acostumar a controlar l'ús de la CPU dels seus sistemes a intervals regulars. Això es deu al fet que moltes botnets també inclouen programari maliciós de criptomineria que roba i agafa el processador del vostre ordinador per extreure criptomonedes.

"Si el vostre sistema funciona ràpidament sense connexions òbvies, això podria ser un signe que forma part d'una botnet", va advertir Thomas. "Així que quan no utilitzeu el vostre ordinador portàtil, tanqueu-lo completament."

Recomanat: