Iot-ботнеты, как пробный шар для будущих атак на банки

Iot-ботнеты, как пробный шар для будущих атак на банки

Сравнительно не так давно отечественные аналитики нашли троянца, от которого, Наверное, исходили атаки на Сбербанк. Он формирует ботнеты, сети зараженных компьютеров, и применяет их для генерации огромного количества запросов, не смотря на то, что в принципе зараженные компьютеры возможно применять и как-нибудь еще.

Все ограничено лишь фантазией обладателя ботнета. Но все-таки нынешние обладатели сочли, что DDoS-атаки на данный момент удачнее всего. Из-за чего?

DDoS атаки на организации и компании — явление привычное. Рекорды мощности атак ставятся чуть ли ни ежемесячно. В этих условиях рассчитывать на 100-процентную доступность сайта наивно. Цель атаки возможно выбрана по политическим соображениям, личной неприязни, случайно либо на базе информации о имеющихся недочётах в совокупности безопасности.

Различными смогут быть и задачи преступников — от взлома и хулиганства сайта с целью размещения какой-либо надписи до хищения работы и нарушения компании тайной информации.

Реализовать замечательную DDoS-атаку может кроме того рассерженный ребенок

Из-за чего необходимо опасаться DDoS? По причине того, что DDoS — это доступно. Полноценный взлом сети компании может настойчиво попросить высокой квалификации а также привести к деанонимизации атакующего.

А DDoS дешёв любому, кто имеет известную сумму денег (маленькую) и получил доступ к подпольным совокупностям заказа аналогичных одолжений. Обстановка такова, что реализовать замечательную DDoS-атаку может кроме того рассерженный ребенок.

Что стало причиной таковой ситуации? Недостаточная квалификация системных администраторов, пренебрежение и безграмотность пользователей безопасностью производителями ПО и железа. Наряду с этим лишь безграмотность пользователей возможно оправдана: никто не имеет возможности потребовать, дабы любой человек был специалистом по безопасности.

есть ли неприятность громом среди ясного неба? Конкретно нет. Аналитики компании «Доктор Web» уже в прошедшем сезоне предвещали рост интереса преступников к устройствам IoT. Это же говорили и другие специалисты. Скажем, чешский провайдер NIC.CZ на базе работы собственного honeypot определил, что встроенные совокупности (особенно CCTV камеры) самый уязвимы.

Обстоятельство тому — обстановка, в то время, когда большинство экземпляров одной модели устройств имеет одинаковые пароли и одинаковые уязвимости, либо заводские, либо обширно распространенные (наподобие 123456).

Но это пользователи. А администраторы сетей?

Взрывной рост числа атак на базе IoT был только вопросом времени

Изучение компании Rapid7 распознало 15 млн хостов с открытым telnet-портом и 4,5 млн хостов с открытым доступом к сервисам печати.

Наряду с этим пользователи массово пренебрегают защитой и личного сетевого оборудования, и личных устройств. Полагая, что антивирус — это дорого.

В таких условиях взрывной рост числа атак на базе IoT был только вопросом времени.

Согласно данным Flashpoint, на 6.10.2016 имелось более 515 тыс. устройств, подверженных в один момент CVE-2016-1000245 и CVE-2016-1000246. Наряду с этим CVE-2016-1000246 разрешает обойти ввод учетной записи и пароля — хорошо, да? Это лишь две уязвимости.

Думаю, задавать вопросы о том, закроют ли их сами пользователи, бессмысленно. И вот он — стабильный источник атак.

Первые атаки тестовые, на них обкатывают разработку

Давайте попытаемся посмотреть в будущее.

Как мы знаем, первые атаки тестовые, на них обкатывают разработку. Криминальный мир сейчас — рынок подпольных одолжений. Отработанная разработка будет употребляться криминальными группировками, предлагающими атаки за минимальную цену, утечка исходных кодов вредоносного ПО ведет к появлению солидного числа «последователей».

Так вот, возвращаясь к атакам на банки, на тёмном рынке на данный момент деятельно продвигается BackDoor.IRC.Medusa.1 — тот самый троянец, что с 11 по 14 ноября 2016 года употреблялся в атаках на веб-сайты Rosbank.ru (Росбанк), Eximbank.ru (Росэксимбанк), и Fr.livraison.lu и En.livraison.lu (сеть ресторанов Livraison) и Korytov-photographer.ru (личный сайт). Создатели троянца утверждают, что ботнет из 100 зараженных компьютеров способен генерировать до 25 000 запросов в секунду с пиковым значением 30 000, а в качестве доказательства они приводят график тестовой атаки на http-сервер NGNIX.

И что же? До тех пор пока что всё выглядит так, словно бы выбор начальных целей сделал им хорошую рекламу.

В совершенстве лечить необходимо саму заболевание, а не симптомы. Но, увы, пока что мир, в котором все пользователи серьёзно относятся к безопасности, на полноценных компьютерах ставят и применяют антивирусы, а «умные девайсы» верно настраивают и иногда сканируют линуксовым антивирусом, выглядит утопией.

Но, это не означает, что лечиться не следует.

17 октября 2016. Штурм Мосула. Основные силы и направления атаки. Русский перевод.

Интересные записи

Похожие статьи, которые вам, наверника будут интересны: