подробнее

Новое вредоносное ПО BrickerBot превращает IoT-устройство в «кирпич»

Эксперты из фирмы Radware нашли новейшее вредоносное программное обеспечение BrickerBot, которое разработано для девайсов «Интернета вещей». Кибератаки с его использованием стартовали двадцатого числа прошлого месяца 2017 года и совершаются до сих пор.

В целом было обнаружено две версии вредного софта, которые атакуют девайсы на операционной системе BusyBox. Первая атакующая стадия у них одна. Изначально софт ищет доступный в интернете девайс с открытым Telnet, а зачем с помощью атаки грубой силы подбирает логин и пароль.

Аналогично иным экземплярам вредоносного программного обеспечения для IoT девайсов, таких как Mirai и LuaBot, данный софт пользуется списком дефолтных паролей. В случае если не были изменены установленные на заводе данные, то софт производит авторизацию и вводит несколько Unix команд. Затем стадии атаки у двух версий отличаются. У них есть свой список команд, однако главная их цель это блокировка работоспособности устройства.

Исследователи обозвали данный тип атаки PDoS, и при эксплуатации одного ханипота за четверо суток экспертами было зафиксировано около двух тысяч атак.

Как сообщают профессионалы, для того, чтобы распространиться, обе версии софта используют разную методику. Атаки первой версии происходят с IP по всему земному шару и привязаны к сетевым девайсам компании из Соединенных Штатов Америки Ubiquiti, у которых установлена старая версия SSH-демона Dropbear.

Вторая версия BrickerBot более сложна и исполняет большой список команд. Во время процесса атаки с его эксплуатацией киберпреступники используют exit-ноды Tor, что является причиной невозможности определения источника атаки. Вторая версия использовалась всего лишь только триста раз из двух тысяч.

BrickerBot также отличен от иного вредоносного программного обеспечения для IoT девайсов тем, что не совершает объединение устройств в бот-сеть для того, чтобы редиректить вредный трафик и заниматься DDoS атаками. Пока что непонятно, зачем используется методика «убийства» девайса. Вполне возможно, это полезно для киберпреступников тем, что при желании они могут это осуществить, показывая тем самым несовершенство протокола «Интернета вещей».

Заметили опечатку или ошибку? Выделите текст и нажмите Ctrl+Enter, чтобы сообщить нам о ней.

Материалы партнеров:

Читайте другие новости:

Читайте также

Раскрыта тайна гробницы Цербера: обнаружена 2000-летняя мумия в идеальном состоянии

В итальянском городе Джульяно археологи открыли саркофаг, которому около двух тысяч лет, и сделали поразительное открытие, сообщает Indian Defence Review. Внутри усыпальницы они обнаружили необычайно хорошо сохранившуюся мумию. Эта находка…

Подробнее...

Рунический гороскоп: Что предсказывают руны на неделю с 27 октября по 2 ноября?

На этой неделе руны предсказывают значительные изменения для всех знаков зодиака. Основной символ, выпавший для анализа, — это руна Уруз, которая олицетворяет силу, здоровье и новые начинания. Влияние этой руны…

Подробнее...

Скрытые опасности чая: советы нутрициолога по безопасному потреблению

На второй позиции по популярности среди напитков в мире находится чай, уступающий лишь воде. Несмотря на его преимущества, важно не забывать о мере в его употреблении, чтобы избежать возможных негативных…

Подробнее...

Свет в конце туннеля: какие знаки Зодиака скоро переживут конец ‘черной полосы’ и найдут счастье

С 19 октября 2025 года три знака Зодиака почувствуют долгожданное облегчение. Убывающая Луна в Весах принесла спокойную, но ощутимую гармонию, словно шепча: самые тяжёлые дни уже позади. Пишет ПитерБургер. «Черная…

Подробнее...