Сећате се да је Интернет ствари ботнет? Онај познат по томе што је прошле јесени привремено затворио број највећих свјетских веб страница?

Па, откривена је новија верзија, али као и могућност издавања ДДоС напада и слично, она је опремљена за моје биткоин.

У дигиталном добу, хакери могу да заразе и преузму контролу над небезбедним уређајем Интернет ствари (ИоТ), рецимо, тострима, камерама или другим мрежним уређајима. Затим их могу повезати у ботнет, користећи њихов комбиновани капацитет да пуцају на нежељене веб странице на веб странице или интернет структуре, успоравајући их или их шаљу ван мреже.

То се догодило у низу напада на јесен, користећи злонамерни програм који се назива Мираи.

Софтвер је отворен убрзо након тога - много на застрашивање безбедносних инжењера - и од тада различити страхови који се понављају на првој верзији ботнета су се појавили са додатним могућностима.

Један напор, познат под називом ЕЛФ Линук / Мираи, сада је откривен биткоин за минирање неколико дана, према истраживању ИБМ Кс-Форце, истраживачког крила Биг Блуе-а за истраживање циберсецурити. Чини се да неки непознати хакер (или хакер) експериментише користећи снагу набављене од ИоТ уређаја да би могла да искористи дигиталну валуту и ​​евентуално направи готовину.

Ово би могло бити знак за будуће случајеве коришћења ботнета, рекла је Даве МцМиллен, сениор истраживач за угрожене безбедности ИБМ и аутор извјештаја.

МцМиллен је рекао ЦоинДеск:

"Ова варијанта ЕЛФ / Мираи би могла бити атрактивна за друге у будућности због потенцијално великог броја уређаја који би могли бити укључени."

Истраживач је приметио, међутим, да ботнет није успео да мења било какав биткоин. Сигурносни тим то више види као поглед на пут ка путу.

Мининг 'блип'

Дакле, шта се догодило и како је ИБМ открио рударску компоненту ботона?

МцМиллен је објаснио:

"У нашој ИБМ Кс-Форце надгледани подаци о клијентском окружењу откривени су удари у командној ињекционој активности, што је довело до дубље истраге."

Безбедносни тим је видео саобраћај који се односи на ЕЛФ 64- битна бинарна датотека. , што извештај описује као почетак "блип", који је порастао у количини за 50%, али је ослабио до осам дана.

Тим је "раздвојио" бинарни систем да би открио да је Линук верзија малвера слична типичнијој верзији оперативног система Виндовс.

"Детектован је као рудар славе вишеструким алатима, али ми и даље истражујемо друга својства варијанте", додао је МцМиллен.

Иако сада постоје многе варијанте ботнета, ЕЛФ Линук / Мираи има додатне могућности у томе што може извршити 'СКЛ ињецтион' (озлоглашени начин за преузимање контроле над базама података) и извршавање тзв. Напада бруте силе.

Али, верзија Линука има додатни додатак - битцоин минер компоненту (коју можете видети овде на мрежи).

Будућа претња?

ИБМ наводи у извештају да произвођачи ботова могу да траже начин за производњу биткоина са компромитованим ИоТ уређајима уносним подухватом.

"Схватајући моћ Мираи да зарази хиљаде машина истовремено, постоји могућност да рудари биткоина могу радити заједно у тандему као један велики рударски конзорцијум. Још нисмо утврдили ту способност, али смо га нашли бити интересантно још у вези могућности ", објашњава се у блог посту, додајући:

" Један сценарио би могао бити да док су Мираи ботови у стању мировања и чекају даља упутства, они би могли бити у могућности да иду у рударски мод. "

ова идеја је спекулативна, извјештај указује на чињеницу да је битцоин кориштен за друге сајбер-криминалне сврхе - као што је рансомваре, који шифрира све рачунарске податке корисника с потражњом за плаћањем - јер је децентрализиран и перципиран као више приватности - унапређење валуте.

Међутим, техника може имати корисније случајеве употребе. На пример, једна компанија је недавно открила да има за циљ изградњу биткоиног ботнета за помоћ у заштити ИоТ уређаја, а комбиновање криптоцутности са технологијом такође има потенцијал за мање корисне онлине активности.

Једноставна одбрана

Дакле, како корисници могу заштитити своје интернетске повезане тостере да буду уписани у битцоин мининг робин?

Мираи малваре експлоатише изненађујуће једноставан вектор напада.

Проблем је што многи ИоТ уређаји долазе са унапред инсталираним лозинкама. И, пошто их многи корисници никада не мењају, сви нападачи морају да пронађу подразумевану лозинку за "хаковање" у уређаје.

МцМилленов савет је да корисници промене те лозинке. Иако је рекао да се нада да ће ИоТ компаније почети да се боре за проблем.

Закључио је:

"Произвођачи би могли потражити начине за сигурније управљање овим акредитивима, можда тако што ће затражити присилну промјену или рандомизацију подразумеваних пријава."

Војни рачунар преко Схуттерстоцк