Hier is waarom kwaadaardige malware uw Smart Home-technologie wil

Inhoudsopgave:

Hier is waarom kwaadaardige malware uw Smart Home-technologie wil
Hier is waarom kwaadaardige malware uw Smart Home-technologie wil
Anonim

Belangrijkste afhaalrestaurants

  • Beveiligingsexperts hebben nieuwe malware ontdekt die op internet aangesloten apparaten zoals routers en beveiligingscamera's aanv alt om ze in een botnet te binden.
  • Malware-auteurs zijn altijd op zoek naar manieren om in te breken in op internet blootgestelde apparaten om ze voor allerlei snode doeleinden te gebruiken, waarschuwen experts.
  • Experts suggereren dat mensen dergelijke aanvallen kunnen afwenden door onmiddellijk beveiligingspatches te installeren en volledig bijgewerkte antimalwareproducten te gebruiken.

Image
Image

De explosie van niet-gecontroleerde plug-in-and-forget met internet verbonden slimme apparaten brengt niet alleen hun eigenaren in gevaar, maar kan ook worden gebruikt om populaire websites en services uit de lucht te halen.

Onderzoekers hebben onlangs een nieuwe vorm van malware ontdekt die beveiligingsproblemen in verschillende routers aanv alt. Eenmaal geïnfecteerd, worden de gecompromitteerde routers gestrikt in kwaadaardige botnets die cybercriminelen gebruiken om een website of online service aan te vallen met junkverkeer en ze buiten dienst te stellen. Dit staat bekend als een gedistribueerde denial of service (DDoS)-aanval in cybersecurity-taal.

"Helaas zijn er veel te veel slecht beveiligde systemen die gemakkelijk kunnen worden ingezet bij deze aanvallen", vertelde Ryan Thomas, VP Product Management bij LogicHub, leverancier van cyberbeveiligingsoplossingen, via e-mail aan Lifewire. "De sleutel voor eindgebruikers is om niet een van deze gemakkelijke doelen te zijn."

Wij zijn de Borg

Onderzoekers van cyberbeveiligingsbedrijf Fortinet stuitten op een nieuwe variant van een populaire botnet-roping-malware die nieuwe trucs had geleerd om consumentenrouters te assimileren. Volgens hun observaties hebben de slechte actoren achter het Beastmode (ook bekend als B3astmode) botnet "zijn arsenaal aan exploits agressief bijgewerkt", waarbij in totaal vijf nieuwe exploits zijn toegevoegd, waarvan drie kwetsbaarheden in de Totolink-routers aanvallen.

Deze ontwikkeling kwam met name kort nadat Totolink firmware-updates had uitgebracht om de drie kritieke kwetsbaarheden te verhelpen. Dus hoewel de kwetsbaarheden zijn gepatcht, gokken de aanvallers op het feit dat veel gebruikers de tijd nemen voordat ze de firmware op hun apparaten updaten, en sommigen doen dat nooit.

Het Beastmode-botnet ontleent zijn code aan het zeer krachtige Mirai-botnet. Vóór hun arrestatie in 2018 hadden de Mirai-botnetoperators de code van hun dodelijke botnet open source gemaakt, waardoor andere cybercriminelen zoals Beastmode deze konden kopiëren en nieuwe functies konden toevoegen om meer apparaten te exploiteren.

Volgens Fortinet richt de Beastmode-malware zich naast Totolink ook op kwetsbaarheden in verschillende D-Link-routers, een TP-Link IP-camera, netwerkvideo-opnameapparaten van Nuuo en Netgear's ReadyNAS Surveillance-producten. Verontrustend is dat verschillende gerichte D-Link-producten zijn stopgezet en geen beveiligingsupdate van het bedrijf zullen krijgen, waardoor ze kwetsbaar zijn.

"Zodra apparaten zijn geïnfecteerd door Beastmode, kan het botnet door de operators worden gebruikt om een verscheidenheid aan DDoS-aanvallen uit te voeren die vaak worden aangetroffen in andere op Mirai gebaseerde botnets", schreven de onderzoekers.

Botnet-operators verdienen geld door ofwel hun botnet, bestaande uit duizenden gecompromitteerde apparaten, door te geven aan andere cybercriminelen, of ze kunnen zelf de DDoS-aanvallen lanceren en vervolgens losgeld van het slachtoffer eisen om de aanvallen te stoppen. Volgens Imperva kunnen DDoS-aanvallen die krachtig genoeg zijn om een website dagenlang plat te leggen, worden gekocht voor slechts $ 5 per uur.

Routers en meer

Terwijl Fortinet suggereert dat mensen zonder enige vertraging beveiligingsupdates toepassen op al hun met internet verbonden apparaten, suggereert Thomas dat de dreiging niet alleen beperkt is tot apparaten zoals routers en andere Internet of Things (IoT)-apparaten zoals babyfoons en huisbeveiligingscamera's.

"Malware wordt steeds verraderlijker en slimmer om systemen van eindgebruikers te dwingen deel uit te maken van een botnet", benadrukt Thomas. Hij stelde voor dat alle pc-gebruikers ervoor moeten zorgen dat hun antimalware-tools up-to-date blijven. Bovendien moet iedereen er alles aan doen om verdachte sites en phishing-aanvallen te vermijden.

Image
Image

Volgens TrendMicro is een ongewoon trage internetverbinding een van de tekenen van een gecompromitteerde router. Veel botnets wijzigen ook de inloggegevens van een gecompromitteerd apparaat, dus als u zich niet kunt aanmelden bij uw met internet verbonden apparaat met bestaande inloggegevens (en u zeker weet dat u niet het verkeerde wachtwoord invoert), is de kans groot dat malware heeft uw apparaat geïnfiltreerd en de inloggegevens gewijzigd.

Als het gaat om malware die computers infecteert, zei Thomas dat consumenten er een gewoonte van moeten maken om het CPU-gebruik van hun systemen met regelmatige tussenpozen te controleren. Dit komt omdat veel botnets ook cryptomining-malware bevatten die de processor van uw computer steelt en gebruikt om cryptocurrencies te minen.

"Als je systeem snel werkt zonder duidelijke verbindingen, kan dit een teken zijn dat het deel uitmaakt van een botnet", waarschuwde Thomas. "Dus als je je laptop niet gebruikt, zet hem dan helemaal uit."

Aanbevolen: