न्यू मिराई-जैसे मालवेयर लक्ष्य IoT डिवाइस

Anonim
क्या कोई हैक आपको दिल का दौरा दे सकता है?

सुरक्षा शोधकर्ता मैलवेयर के बारे में चेतावनी दे रहे हैं जो इंटरनेट को बाधित करने में सक्षम एक विशालकाय बॉटनेट बनाने के लिए दुनिया भर में राउटर, वेबकैम और डीवीआर को गुलाम बना रहा है।

Reaper brings up memories of malware known as Mirai, which formed its own giant botnet in 2016 and infected over 500, 000 IoT devices, according to some estimates. It then began launching a massive distributed denial-of-service (DDoS) attack that disrupted internet access across the US.

Reaper could be used to launch a similar attack, Check Point researchers said. The good news is the infected bots haven' t launched any DDoS campaigns. Instead, they're still focused on enslaving new devices.

मैलवेयर हाल के हफ्तों में अधिक आईपी पते पर हमला कर रहा है।

सिक्योरिटी फर्म Qihoo 360 के शोधकर्ताओं ने रीपर मालवेयर पर भी गौर किया, और पाया कि यह कम से कम 2 मिलियन कमजोर उपकरणों को संक्रमित करने की कोशिश कर रहा था। रीपर ने मिराई से कुछ स्रोत कोड भी उधार लिए, हालांकि यह खुद अलग तरीके से फैलता है, क्यूहू ने कहा।

मिराई के विपरीत, जो डिवाइस तक पहुंच प्राप्त करने के लिए डिफ़ॉल्ट पासवर्ड को क्रैक करने पर निर्भर करता है, रीपर को डी-लिंक, नेटगियर, लिंक्स और अन्य से उत्पादों में पाए जाने वाले लगभग एक दर्जन विभिन्न कमजोरियों को लक्षित करते हुए पाया गया है। इन सभी कमजोरियों को सार्वजनिक रूप से जाना जाता है, और कम से कम कुछ विक्रेताओं ने उन्हें ठीक करने के लिए सुरक्षा पैच जारी किए हैं।

लेकिन इसने रिएक्टर के पीछे के रहस्यमय डेवलपर को कमजोरियों का फायदा उठाने से नहीं रोका। कई मामलों में, IoT डिवाइस अनछुए रहेंगे क्योंकि सुरक्षा फ़िक्सेस को स्थापित करना आसान नहीं है।

सम्बंधित

  • मिराई बोटनेट डीडीओएस हमले से कौन से व्यवसाय सीख सकते हैं, मिराई बोटनेट डीडीओ हमले से क्या व्यवसाय सीख सकते हैं

होरोवित्ज ने कहा कि मैलवेयर किसने बनाए होंगे और उनके मकसद क्या हैं, यह अभी भी पता नहीं चला है, लेकिन इसे बनाने के लिए जरूरी सभी उपकरण वास्तव में ऑनलाइन उपलब्ध हैं। मिसाल के तौर पर, मिराई मालवेयर का सोर्स कोड पिछले साल एक हैकिंग फोरम पर डंप किया गया था। इसके अलावा, भेद्यता के बारे में डेटा रीपर लक्ष्यों को ऑनलाइन पोस्ट किए गए सुरक्षा अनुसंधान में पाया जा सकता है।

उन्होंने कहा, '' खतरों के खिलाड़ी बनना इतना आसान है, जब ये सारे सार्वजनिक कारनामे और मैलवेयर सिर्फ GitHub पर पोस्ट किए जा सकते हैं। '' "अपने स्वयं के मजबूत साइबर हथियार बनाने के लिए कोड को चीरना और संयोजन करना वास्तव में आसान है।"

दुर्भाग्य से, रीपर मैलवेयर को रोकने के लिए बहुत कम किया जा सकता है। सुरक्षा विशेषज्ञ सभी चेतावनी दे रहे हैं कि सुरक्षित रूप से सुरक्षित IoT उपकरणों को पैच करने की आवश्यकता है, लेकिन स्पष्ट रूप से कई नहीं हैं। "यह एक और वेकअप कॉल है" निर्माताओं के लिए, होरोविट्ज़ ने कहा।