Ботнет BrickerBot приводит к неработоспособности IoT-устройств

Ботнет BrickerBot приводит к неработоспособности IoT-устройств

Ботнет BrickerBot приводит к неработоспособности IoT-устройств

Исследователи в области безопасности предупреждают о появлении нового типа кибер-атаки, приводящей к повреждению устройств Internet Things (IoT). Эти атаки могут быть очень разрушительными, в результате чего часто становится необходимо заменить или переустановить оборудование. По словам исследователей, уязвимости используются для уничтожения прошивки и/или основных функций системы.

Один из инструментов, используемых для проведения таких атак, называется BrickerBot. Исследователи Radware с 20 марта 2017 обнаружили два варианта этого вредоноса, один из них был активным довольно непродолжительное время, другой продолжает свою активность. У двух этих вариаций цель одна - скомпрометировать устройства IoT и повредить их хранилище.

Чтобы скомпрометировать устройства, BrickerBot использует метод брутфорс. До этого такую же тактику применял ботнет Mirai.

После получения доступа к устройству вредонос выполняет серию команд Linux, призванных, в конечном счете, повредить память. Затем он пытается нарушить сетевое подключение и производительность устройства, а также стереть все файлы на устройстве.

«BrickerBot интеерсуют следующие типы устройств: Memory Technology Device и MultiMediaCard» - говорят исследователи Radware.

Атака нацелена на IoT-устройства на базе Linux/BusyBox, которые открывают порт Telnet. В сущности, ботнет Mirai также атаковал устройства по этому принципу.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Кто-то запустил в контейнерные среды сетевого червя для майнинга Dero

Эксперты «Лаборатории Касперского» выявили эпидемию криптоджекинга в контейнерных средах. Авторы атак проникают в инфраструктуру через открытые API Docker и внедряют майнер Dero, а также сетевого червя для дальнейшего распространения инфекции.

В зоне риска — ИТ-компании, облачные и хостинг-провайдеры, не уделяющие должного внимания защите API Docker и контролю над такими интерфейсами.

Получив первоначальный доступ, злоумышленники не только заражают существующие контейнеры, но также создают новые на основе стандартного образа Ubuntu и внедряют в них двух написанных на Go вредоносов с безобидными именами cloud и nginx.

Первый представляет собой кастомный майнер Dero (результат VirusTotal33/65 по состоянию на 22 мая), второй — ранее неизвестный Linux-троян, отвечающий за обеспечение бесперебойной добычи криптовалюты, а также за проведение веб-атак на другие сети.

Поиск незащищённых контейнерных сред осуществляется автоматически с помощью утилиты masscan. Подобная организация атак снимает необходимость в использовании C2-сервера.

 

«Такой метод может привести к огромному росту числа заражений, — предупреждает Виктор Сергеев, возглавляющий команду Kaspersky Incident Response. — Каждый скомпрометированный контейнер — это потенциальный источник кибератак, если в сетях, которые могут стать мишенью, не будут заблаговременно приняты меры безопасности».

Примечательно, что в текущей кампании используются узлы Dero и кошелек, засветившиеся два года назад в криптоджекинг-атаках на кластеры Kubernetes.

Поиск по Shodan, проведенный экспертами в прошлом месяце, выявил в интернете 520 доступных API Docker, опубликованных на порту 2375. Угроза актуальна также для России и стран СНГ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru