Prieš metus tokių svetainių ir paslaugų, kaip „Amazon“, „Spotify“, „Reddit“, „Sony“ – ir dar iki kelių dešimčių žinomų vardų – buvo sutrikdęs botnetas „Mirai“, kuris buvo užgrobęs silpnai apsaugotus daiktų interneto įrenginius – pavyzdžiui, saugumo kameras, kurių prisijungimo slaptažodis buvo „1234“ arba vaizdą įrašančius grotuvus, kurių gamykliniai prisijungimo nustatymai taip ir nebuvo pakeisti įsigijus ir prijungus įrenginį.
Naująjį botnetą, pavadintą „IoT_reaper“ kompanija „Qihoo 360“ pastebėjo dar rugsėjį – ir užkrėstų įrenginių tinklas kuriamas nebe naudojantis silpnais ar gamykliniais slaptažodžiais, bet pasinaudodamas programinės įrangos saugumo spragomis.
Identifikuota, kad „IoT_reaper“ išnaudoja šių gamintojų saugumo skyles:
- Dlink (maršrutizatoriai)
- Netgear (maršrutizatoriai)
- Linksys (maršrutizatoriai)
- Goahead (kameros)
- JAWS (kameros)
- AVTECH (kameros)
- Vacron (tinklo grotuvai)
Tyrėjai mano, kad naujasis botnetas jau yra perėmęs apie du milijonus įrenginių ir auga įspūdingu 10 000 užkrečiamų per dieną aparatų greičiu.
Tai ne be reikalo gąsdina tyrėjus, nes pernykštei DDOS atakai, nukreiptai į DNS serverius ir paralyžavusiai jau anksčiau minėtas svetaines ir paslaugas, užteko vos 100 000 užkrėstų įrenginių.
„Šiuo metu botnetas yra dar tik augimo stadijoje, bet jo kūrėjas aktyviai modifikuoja programinį kodą ir mes privalome tai atidžiai stebėti“, – sako „Qihoo 360“ tyrėjai.
Tuo pat metu kitos kompanijos – „CheckPoint“ – atstovai įspėja apie greičiausiai tą patį, tik kitu pavadinimu identifikuotą piktybinį tinklą „IoTroop“, kuris yra infekavęs šimtus tūkstančių organizacijų.
Pasak „CheckPoint“, piktybinė „IoTroop“ programine įranga išnaudoja saugumo skyles belaidėse IP videokamerose, kurias pagamino „GoAhead“, „D-Link“, „TP-Link“, „AVTECH“, „Linksys“, „Synology“ ir kiti gamintojai.
Šiuo metu dar nežinoma, kas ir kada sukūrė šiuos (ar vis dėlto šį) botnetą, bet DDOS atakų grėsmė pastaruoju metu didėja įspūdingais tempais, ir jau gali sugeneruoti dešimčių terabitų per sekundę srautą.
„Mūsų tyrimas rodo, kad esame tame etape, kai tvyro tyla prieš itin stiprią audrą. Kitas kiberuraganas netrukus pratrūks“, – įspėja „CheckPoint“ darbuotojai.
Rekomendacijos, kaip maksimaliai apsaugoti savo turimą įrangą nuo užgrobimo ir įtraukimo į botnetą:
- 1. Pakeiskite gamyklinius prisijungimo nustatymus.
- 2. Deaktyvuokite „Unviersal Plug-and-Play“ (UpnP) prieigą, kuri yra numatyta gamykliniuose nustatymuose, ir sukuria saugumo skylę jūsų maršrutizatoriuje, leidžiančią patekti į bet kurį įrenginį jūsų tinkle.
- 3. Išjunkite nuotolinį valdymą per „Telnet“. Prisijunkite prie savo maršrutizatoriaus valdymo konsolės ir deaktyvuokite nuotolinio valdymo protokolą, ypatingai – „Telnet“. Būtent tai pernai naudojo „Mirai“ botnetas.
- 4. Patikrinkite, ar jūsų turima įranga neturi programinės įrangos atnaujinimų.