Check Point: Новый IoT-ботнет гораздо мощнее Mirai

Check Point: Новый IoT-ботнет гораздо мощнее Mirai

Check Point: Новый IoT-ботнет гораздо мощнее Mirai

Исследователи Check Point отметили появление новых ботнет-технологий, захватывающих устройства IoT гораздо большими темпами чем ботнет Mirai, нашумевший в 2016 году.

IoT-ботнеты представляют собой подключенные к интернету смарт-устройства, зараженные вредоносной программой, позволяющей злоумышленнику полностью их контролировать. Кибератаки с участием таких ботов являются одними из самых разрушительных для предприятий.

Check Point утверждает, что надвигается новая, гораздо более сложная вредоносная кампания, быстро распространяющаяся по всему миру. В этой ситуации, по мнению экспертов, очень важно, чтобы организации приняли соответствующие меры как можно скорее.

Первые признаки были обнаружены в последние несколько дней сентября с помощью системы предотвращения вторжений Check Point (IPS). Хакеры все чаще предпринимают попытки использовать комбинацию уязвимостей, обнаруженных в различных IoT-устройствах.

С каждым днем используемый вредонос начинает эксплуатировать все большее количество уязвимостей в беспроводных IP-камерах производителей GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys и Synology. Вскоре исследователи пришли к выводу, что атака исходит от таких же IoT-устройств.

«На данный момент у нас есть основания считать, что более миллиона организаций во всем мире уже пострадали от нового ботнета. Наши исследования показывают, что скоро нас ждет сильный всплеск таких атак, кибер-ураган», - пишет Check Point.

Исследователи опубликовали таблицу, где перечислены устройства, связанные с этой атакой:

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru