Sākumlapa » Apdraudējumi » Mirai uzbrukumi — tagad biznesa līmenī

Mirai uzbrukumi — tagad biznesa līmenī

Nesen internetā parādījās paziņojums par robottīkla Mirai jauno versiju, kas pati izplatās un galvenokārt apdraud lietu internetu. Tieši ar tās palīdzību jau 2016. gadā tika sarīkots plašs DDoS uzbrukums Dyn serveriem. Analītiķi uzsver, ka jaunajam tārpam tagad ir daudz plašāks ekspluatējumu klāsts, tāpēc šī ļaunprogrammatūra ir bīstamāka un ātrāk izplatās. Turklāt jaunā Mirai versija inficē ne tikai savus līdzšinējos upurus — maršrutētājus, IP kameras un citas viedierīces, bet iejaucas arī uzņēmumu IoT ierīču darbībā. Un tas ir daudz bīstamāk.

 

 

Robottīkla jaunās versijas parādīšanās nebija pārsteigums: Mirai pirmkods jau sen ir brīvi pieejams, un jebkurš ļaundaris varēja to izmantot, lai izstrādātu pats savu kaitēkli. Securelist ziņojums par DDOS uzbrukumiem 2018. gada 4. ceturksnī ir pilns ar atsaucēm uz Mirai. Kaspersky Lab jaunākajā ziņojumā par IoT apdraudējumiem var redzēt, ka Mirai varianti ir vainojami 21% no visām lietu interneta ierīču infekcijām.

Mirai kods ir ļoti elastīgs, to var vienkārši pielāgot, tāpēc ļaunprogrammatūra viegli iegūst jaunus ekspluatējumus, tā paplašinot potenciālo mērķu klāstu. Tieši tas sakāms par jauno versiju. Tās radītāji ne tikai atjauninājuši ekspluatējumu komplektu, lai inficētu parastos upurus (maršrutētājus, piekļuves punktus, ADSL modemus un tīkla kameras), bet arī „iemācījuši” Mirai inficēt korporatīvās klases ierīces. Tagad riska zonā ir nonākuši bezvadu kontrolieri, digitālie reklāmas paneļi (Digital Signage) un bezvadu prezentāciju sistēmas.

Uzņēmuma Palo Alto Networks analītiķi norāda, ka jauno potenciālo mērķu sarakstā ir:

  • bezvadu prezentāciju sistēma ePresent WiPG-1000;
  • LG Supersign TV;
  • tīkla videokameras DLink DCS-930L;
  • maršrutētāji DLink DIR-645 un DIR-815;
  • maršrutētāji Zyxel P660HN-T;
  • piekļuves punkti Netgear WG102, WG103, WN604, WNDAP350, WNDAP360, WNAP320, WNAP210, WNDAP660, WNDAP620;
  • modema maršrutētāji Netgear DGN2200 N300 Wireless ADSL2+;
  • bezvadu kontrolieri Netgear Prosafe WC9500, WC7600, WC7520.

Un tas ir tikai sākums. Kaspersky Lab speciālisti uzskata, ka piedzīvosim jaunas Mirai infekcijas, kas, iespējams, varētu skart pat rūpnieciskā lietu interneta ierīces.

Kā aizsargāties pret jauno Mirai versiju

Kaspersky Lab ir sagatavojis dažus padomus tiem, kuri nevēlas, lai viņu ierīces papildinātu upuru sarakstu.

  • Tūlīt pēc jaunu ielāpu un atjauninājumu izlaišanas instalējiet tos visās ierīcēs un sistēmās.
  • Kontrolējiet visu IoT ierīču datplūsmas apjomu: inficētai aparatūrai tas būs daudz lielāks.
  • Vienmēr nomainiet noklusētās paroles un ieviesiet efektīvu paroļu politiku darbiniekiem.
  • Pārstartējiet ierīces, kuru darbība nav normāla, bet atcerieties: tas var palīdzēt tikt vaļā no ļaunprogrammatūras, taču neaizsargā pret atkārtotu inficēšanu.

Kaspersky IoT Threat Data Feed

Lai aizsargātu uzņēmumus no jaunākajiem lietu interneta apdraudējumiem, Kaspersky Lab ir  izveidojuši jaunu pakalpojumu, kas sniedz analītiskos datus par IoT draudiem. Kaspersky IoT Threat Data Feed datubāzē jau ir vairāk nekā 8 tūkstoši ierakstu, kas tiek atjaunināti ik pēc stundas. Pakalpojumu var izmantot maršrutētāji, tīmekļa vārtejas, inteliģentās sistēmas un atsevišķi lietiskā interneta produkti.

Informāciju sniedz uzņēmuma pētnieki un analītiķi. Kaspersky Lab apkopo datus arī no slazdiem, kas atdarina neaizsargātas IoT ierīces. Ja jūs interesē sīkāka informācija, vai vēlaties sazināties ar integrācijas speciālistiem, tad apmeklējiet Kaspersky Internet of Things Threat Data Feed tīmekļa lapu.

Izmantoti Kaspersky Lab materiāli.

Birkas:
Iepriekšējais raksts
Nākošais raksts

Komentēt

Jūsu e-pasts netiks publicēts. Obligātie lauki ir iezīmēti *

*

62 − 56 =

Uz augšu