Ботнет BrickerBot приводит к неработоспособности IoT-устройств

Ботнет BrickerBot приводит к неработоспособности IoT-устройств

Ботнет BrickerBot приводит к неработоспособности IoT-устройств

Исследователи в области безопасности предупреждают о появлении нового типа кибер-атаки, приводящей к повреждению устройств Internet Things (IoT). Эти атаки могут быть очень разрушительными, в результате чего часто становится необходимо заменить или переустановить оборудование. По словам исследователей, уязвимости используются для уничтожения прошивки и/или основных функций системы.

Один из инструментов, используемых для проведения таких атак, называется BrickerBot. Исследователи Radware с 20 марта 2017 обнаружили два варианта этого вредоноса, один из них был активным довольно непродолжительное время, другой продолжает свою активность. У двух этих вариаций цель одна - скомпрометировать устройства IoT и повредить их хранилище.

Чтобы скомпрометировать устройства, BrickerBot использует метод брутфорс. До этого такую же тактику применял ботнет Mirai.

После получения доступа к устройству вредонос выполняет серию команд Linux, призванных, в конечном счете, повредить память. Затем он пытается нарушить сетевое подключение и производительность устройства, а также стереть все файлы на устройстве.

«BrickerBot интеерсуют следующие типы устройств: Memory Technology Device и MultiMediaCard» - говорят исследователи Radware.

Атака нацелена на IoT-устройства на базе Linux/BusyBox, которые открывают порт Telnet. В сущности, ботнет Mirai также атаковал устройства по этому принципу.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Баг-хантеры не нашли уязвимостей в MAX на ZeroNights

На конференции ZeroNights, одном из крупнейших событий по практической информационной безопасности в Европе, приложение MAX стало стратегическим партнёром и предложило участникам собственный CTF-челлендж. Мероприятие прошло 26 ноября и собрало исследователей со всего мира.

MAX подготовил для баг-хантеров игровую инфраструктуру, максимально приближенную к реальным условиям.

Формат был Task-Based: участники получали набор заданий, каждое из которых оценивалось в баллы. Чтобы попасть в закрытую Bug Bounty MAX для бизнеса, нужно было выполнить минимум три таска. Тем, кто прошёл отбор, пообещали на 20% больше выплат за найденные уязвимости.

Помимо этого, участники могли получить промокод на бонус в 25 тысяч рублей за найденную уязвимость в любом из проектов программы VK Bug Bounty.

По итогам CTF и всего ZeroNights исследователи не обнаружили ни одной уязвимости в MAX. На фоне таких результатов команда VK Bug Bounty решила повысить выплаты за баги в мессенджере: теперь максимальная награда достигает 10 миллионов рублей.

Напомним, в приложении МАХ появился удобный способ смотреть основные личные документы прямо в профиле. Теперь — с согласия пользователя — данные из Госуслуг автоматически отображаются в разделе «Цифровой ID». Причём доступ к ним не требует биометрии.

Напомним, MAX недавно подтвердил совместимость с операционными системами Astra Linux и Аврора. Теперь приложение обзавелось сертификатом «Ready for Astra». Его также можно скачать на устройства с «Авророй» через RuStore.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru