Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ

Si funksionon virusi i ransomware Bad Rabbit. Bad Rabbit: një tjetër virus ransomware

Më 24 tetor, shumë përdorues në Ukrainë dhe Rusi u "vizituan nga Lepuri i Pashkëve". Vetëm ai nuk solli dhurata dhe gëzim, por sasi e madhe probleme. Dhe ata e emëruan atë në përputhje me rrethanat - Lepuri i keq(ose siç shkruajnë disa ekspertë - BadRabbit). Ishte nën këtë emër që një tjetër virus ransomware filloi të përhapet.

Kush u lëndua?

Informacioni i parë për sulmin u shfaq në mëngjesin e 24 tetorit. Shumë kompani shtetërore në Ukrainë (metroja e Kievit, aeroporti i Odessa) dhe Rusia, si dhe disa media, u prekën. Sulmohen edhe institucionet financiare, por sulmuesit nuk kanë mundur t'i dëmtojnë. Nga ana tjetër, përfaqësuesit e ESET raportuan se problemet u shfaqën jo vetëm në Rusi dhe Ukrainë, por edhe në Turqi, Japoni dhe Bullgari.

Pas bllokimit të kompjuterit, malware informoi përdoruesin se për të zhbllokuar të dhënat, ai duhet të transferojë 0.05 bitcoin (ekuivalente me 280 USD) në llogarinë e sulmuesit.

Si shpërndahet?

Asgjë nuk dihej për metodën e saktë të shpërndarjes së malware. Grupi-IB vuri në dukje se sulmi ishte përgatitur për disa ditë (megjithëse sipas përfaqësuesit të Kaspersky Lab, Costin Raiu, përgatitja zgjati shumë).

Sidoqoftë, dihet tashmë sot se malware u shpërnda nën maskën e përditësimeve të rregullta. Adobe Flash, pa shfrytëzuar të metën e SMB që ishte shfrytëzuar më parë nga ransomware WannaCry dhe NotPetya. Por edhe këtu mendimet e ekspertëve ndryshojnë.

Group-IB beson se Bad Rabbit është një modifikim i NotPetya, në të cilin hakerat arritën të korrigjojnë gabimet në algoritmin e kriptimit. Në të njëjtën kohë, përfaqësuesit e Intezer theksojnë se kod me qëllim të keq vetëm 13% identike.

ESET dhe Kaspersky Lab kanë marrë një pozicion mjaft interesant: kompanitë nuk përjashtojnë që "lepuri i keq" mund të jetë një ndjekës i NotPetya, por ata nuk bëjnë deklarata të drejtpërdrejta për këtë.

Si ta mbroni kompjuterin tuaj?

Aktiv ky moment Shpërndarja e ransomware tashmë është ndalur, por ekspertët vërejnë se ia vlen të kujdeseni për të mbrojtur kompjuterët tuaj nga infeksioni. Për ta bërë këtë, krijoni skedarët:

  • C:\Windows\infpub.dat dhe C:\Windows\cscc.dat;
  • hiqni të gjitha lejet e ekzekutimit prej tyre (bllokoni ato).

Disa media ruse dhe organizata ukrainase u sulmuan Ransomware i keq Lepuri Në veçanti, hakerët sulmuan tre media ruse, duke përfshirë Interfax dhe Fontanka.

Më 24 tetor, një sulm i ri kibernetik në shkallë të gjerë filloi duke përdorur virusin ransomware Bad Rabbit. Malware goditi rrjetet kompjuterike Metro Kiev, Ministria e Infrastrukturës, Aeroporti Ndërkombëtar i Odessa. Disa viktima gjithashtu përfunduan në Rusi - si rezultat i sulmit, redaksia e mediave federale si Interfax dhe Fontanka u dëmtuan.

Kill Switch: ju duhet të krijoni një skedar C:\windows\infpub.dat dhe t'i jepni atij leje vetëm për lexim. Në këtë rast, edhe nëse infektohen, skedarët nuk do të kodohen.

Me shumë mundësi, virusi përhapet përmes faqeve të internetit të hakuara, duke i shtyrë përdoruesit të instalojnë një përditësim flash player:

Analiza paraprake tregon se malware po përhapet përmes një numri faqesh të mediave ruse të infektuara. Të gjitha shenjat tregojnë se ky është një sulm i synuar rrjetet e korporatave.

Pasi depërton në kompjuterin e viktimës, malware kodon skedarët e përdoruesit. Për të rivendosur aksesin në të dhënat e koduara, propozohet të paguhet një shpërblim prej 0,05 bitcoin, i cili me kursin aktual të këmbimit është afërsisht i barabartë me 283 dollarë amerikanë ose 15,700 rubla. Në të njëjtën kohë, sulmuesit paralajmërojnë se nëse vonojnë, çmimi për deshifrimin do të rritet.

Detajet rreth skemës së shpërndarjes së Bad Rabbit nuk janë ende të disponueshme. Gjithashtu nuk është e qartë nëse skedarët mund të deshifrohen. Por tashmë dihet se shumica e viktimave të sulmit janë në Rusi. Gjithashtu, sulme të ngjashme u regjistruan në Ukrainë, Turqi dhe Gjermani, por në numër shumë më të vogël.

Shërbimi i shtypit i Metrosë së Kievit gjithashtu raportoi për sulmin e hakerëve. Hakerët arritën të prishin aftësinë për të paguar udhëtimin duke përdorur karta bankare pa kontakt. "Vëmendje! Sulm kibernetik! Metro funksionon në mënyrë normale, me përjashtim të shërbimeve bankare (pagesa pa kontakt karta bankare në rrotullën e verdhë ose MasterPass),” sipas llogari zyrtare Metroja e Kievit në Facebook.

Sulmuesit u kërkojnë viktimave të tyre të ndjekin një lidhje që çon në një faqe TOR, ku niset një numërues automatik. Pas pagesës, sipas sulmuesve, viktima duhet të marrë një çelës personal deshifrimi.

Metodat e shpërndarjes dhe konsolidimit në sistem janë ende të panjohura, dhe gjithashtu nuk ka informacion të besueshëm në lidhje me disponueshmërinë e çelësave të deshifrimit.

Stafi i Kaspersky Lab rekomandon veprimet e mëposhtme:

Blloko ekzekutimin e skedarit c:\windows\infpub.dat, C:\Windows\cscc.dat.
Çaktivizoni (nëse është e mundur) përdorimin e shërbimit WMI.
Postimi do të përditësohet kur informacioni të bëhet i disponueshëm.

Mund të jetë një paralajmërues i valës së tretë të viruseve të enkriptimit, beson Kaspersky Lab. Dy të parët ishin WannaCry dhe Petya sensacionale (aka NotPetya). Rreth shfaqjes së një malware të ri të rrjetit dhe si të mbroheni prej tij sulm i fuqishëm, MIR 24 u tha nga ekspertë të sigurisë kibernetike.

Kryesisht ata të prekur nga sulmi i lepurit të keq (“ lepur i keq") ndodhen në Rusi. Ka shumë më pak prej tyre në Ukrainë, Turqi dhe Gjermani, vuri në dukje kreu i departamentit të kërkimit antivirus në Kaspersky Lab. Vyacheslav Zakorzhevsky. Ndoshta, vendet e dyta më aktive ishin ato vende ku përdoruesit monitorojnë në mënyrë aktive burimet ruse të Internetit.

Kur malware infekton një kompjuter, ai kodon skedarët në të. Ai shpërndahet duke përdorur trafikun e internetit nga burimet e hakuara të Internetit, ndër të cilat ishin kryesisht faqet e mediave federale ruse, si dhe kompjuterët dhe serverët e metrosë së Kievit, Ministrisë së Infrastrukturës së Ukrainës, aeroport ndërkombëtar"Odessa". E fiksuar dhe përpjekje e pasuksesshme Sulmi bankat ruse nga top 20.

Fakti që Fontanka, Interfax dhe një sërë botimesh të tjera u sulmuan nga Bad Rabbit u raportua dje nga Group-IB, një kompani e specializuar në siguria e informacionit. Analiza e kodit të virusit tregoi se Bad Rabbit është i lidhur me ransomware-in Not Petya, i cili në qershor këtë vit sulmoi energjinë, telekomunikacionin dhe kompanitë financiare në Ukrainë.

Sulmi u përgatit për disa ditë dhe, pavarësisht shkallës së infeksionit, ransomware kërkoi sasi relativisht të vogla nga viktimat e sulmit - 0,05 bitcoin (që është rreth 283 dollarë ose 15,700 rubla). 48 orë janë caktuar për shpengim. Pas skadimit të kësaj periudhe, shuma rritet.

Specialistët e Group-IB besojnë se, me shumë mundësi, hakerët nuk kanë ndërmend të bëjnë para. Qëllimi i tyre i mundshëm është të kontrollojnë nivelin e mbrojtjes së rrjeteve të infrastrukturës kritike të ndërmarrjeve, departamentet qeveritare dhe kompanitë private.

Është e lehtë të bëhesh viktimë e një sulmi

Kur një përdorues viziton një faqe të infektuar, kodi me qëllim të keq transmeton informacione rreth tij server në distancë. Më pas, shfaqet një dritare pop-up që ju kërkon të shkarkoni një përditësim për Flash Player, e cila është e rreme. Nëse përdoruesi miraton operacionin "Install", një skedar do të shkarkohet në kompjuter, i cili nga ana tjetër do të nisë enkriptuesin Win32/Filecoder.D në sistem. Më pas, qasja në dokumente do të bllokohet dhe një mesazh shpërblimi do të shfaqet në ekran.

Virusi Bad Rabbit skanon rrjetin për të hapur burimet e rrjetit, pas së cilës lëshon një mjet në makinën e infektuar për të mbledhur kredencialet dhe kjo "sjellje" ndryshon nga paraardhësit e saj.

Specialistët nga zhvilluesi ndërkombëtar i softuerit antivirus Eset NOD 32 konfirmuan se Bad Rabbit është modifikim i ri Virusi Petya, parimi i funksionimit të të cilit ishte i njëjtë - virusi kodonte informacionin dhe kërkonte një shpërblim në bitcoin (shuma ishte e krahasueshme me Bad Rabbit - 300 dollarë). Malware i ri rregullon gabimet në enkriptimin e skedarëve. Kodi i përdorur në virus ka për qëllim të enkriptojë disqet logjike, disqet e jashtme USB dhe imazhe CD/DVD, si dhe bootable ndarjet e sistemit disk.

Duke folur për publikun që u ekspozua Sulme të këqija Rabbit, Shef i Mbështetjes së Shitjeve, ESET Rusi Vitaly Zemskikh deklaroi se 65% e sulmeve u ndalën produkte antivirus kompanitë janë të vendosura në Rusi. Pjesa tjetër e gjeografisë së virusit të ri duket kështu:

Ukrainë – 12.2%

Bullgaria – 10.2%

Turqia – 6.4%

Japonia – 3.8%

të tjerët - 2.4%

"Shfrytëzimi i ransomware është i njohur software Me burim i hapur thirrur DiskCryptor për të enkriptuar disqet e viktimës. Ekrani i mesazheve të kyçjes që shikon përdoruesi është pothuajse identik me ekranet e kyçjes Petya dhe NotPetya. Sidoqoftë, kjo është e vetmja ngjashmëri që kemi parë deri më tani midis dy malware. Në të gjitha aspektet e tjera, BadRabbit është një lloj krejtësisht i ri dhe unik ransomware,” beson ai nga ana tjetër. Drejtor teknik kompanitë Pika e kontrollit Teknologjitë e Softuerit Nikita Durov.

Si të mbroheni nga lepuri i keq?

Pronarët e sistemeve operative përveç Windows mund të marrin frymë lehtësisht, pasi virusi i ri ransomware i bën të cenueshëm vetëm kompjuterët me këtë "bosht".

Për të mbrojtur kundër malware të rrjetit, ekspertët rekomandojnë krijimin e skedarit C:\windows\infpub.dat në kompjuterin tuaj dhe vendosjen e të drejtave vetëm për lexim për të - kjo është e lehtë për t'u bërë në seksionin e administrimit. Në këtë mënyrë ju do të bllokoni ekzekutimin e skedarit dhe të gjitha dokumentet që vijnë nga jashtë nuk do të kodohen edhe nëse janë të infektuar. Për të shmangur humbjen e të dhënave të vlefshme në rast infektimi me virus, bëni një kopje rezervë tani. Dhe, sigurisht, ia vlen të kujtojmë se pagimi i një shpërblimi është një kurth që nuk garanton që kompjuteri juaj do të zhbllokohet.

Kujtojmë se virusi u përhap në të paktën 150 vende të botës në maj të këtij viti. Ai e kodoi informacionin dhe kërkoi të paguante një shpërblim, sipas burimeve të ndryshme, nga 300 deri në 600 dollarë. Mbi 200 mijë përdorues u prekën prej tij. Sipas një versioni, krijuesit e tij morën si bazë malware NSA e SHBA-së Blu e Përjetshme.

Alla Smirnova foli me ekspertë

Në kontakt me

Shokët e klasës

Vetëm një ditë tjetër, në shkallë të gjerë sulm hakeri virusi i ri ransomware Bad Rabbit, i njohur gjithashtu si Diskcoder.D. Virusi në aktualisht sulmon rrjetet e korporatave të organizatave të mëdha dhe të mesme, duke bllokuar të gjitha rrjetet. Sot do t'ju tregojmë se çfarë është ky Trojan dhe si mund të mbroheni prej tij.

Virusi Bad Rabbit funksionon sipas një skeme standarde për ransomware: pasi të hyjë në sistem, ai kodon skedarët për dekriptimin e të cilave hakerët kërkojnë 0,05 bitcoin, që me kursin e këmbimit është 283 dollarë (ose 15,700 rubla). Kjo raportohet dritare e veçantë, ku në të vërtetë duhet të futni çelësin e blerë. Kërcënimi i përket llojit Trojan.Win32.Generic, por përmban edhe komponentë të tjerë, si DangerousObject.Multi.Generic dhe Ransom.Win32.Gen.ftl.

Është ende e vështirë të gjurmosh plotësisht të gjitha burimet e infeksionit, por ekspertët tani po punojnë për këtë.

Me sa duket, kërcënimi arrin në PC përmes faqeve të infektuara të konfiguruara për të ridrejtuar, ose nën maskën e përditësimeve të rreme për shtojcat e njohura si Adobe Flash. Lista e vendeve të tilla po rritet vetëm.

Duhet të theksohet menjëherë se për momentin gjithçka laboratorët antivirus Ne filluam të analizojmë këtë Trojan. Nëse kërkoni në mënyrë specifike informacione për heqjen e virusit, atëherë ai, si i tillë, nuk ekziston. Le të hedhim poshtë menjëherë këshillat standarde, të tilla si të bëni një kopje rezervë të sistemit, një pikë kthimi, fshini skedarë të caktuar. Nëse nuk keni kursime, atëherë çdo gjë tjetër nuk funksionon, për shkak të specifikave të virusit, llogariten këto pikë.

Ekziston mundësia që së shpejti të shpërndahen deshifruesit e bërë nga amatorët për Bad Rabbit - nëse i përdorni këto programe apo jo, kjo është biznesi juaj. Siç tregoi ransomware i mëparshëm Petya, kjo ndihmon pak.

Por është e mundur të parandaloni kërcënimin dhe ta hiqni atë ndërsa përpiqeni të futeni në PC. Bëhu i pari që dëgjon për epidemi virale reagoi Laboratorët e Kaspersky dhe ESET, të cilat tashmë po bllokojnë përpjekjet për ndërhyrje.

Shfletuesi Google Chrome duke përfshirë fillimin e identifikimit të burimeve të infektuara dhe paralajmërimin për rrezikun e tyre. Ja çfarë duhet të bëni së pari për t'u mbrojtur nga BadRabbit:

1. Nëse përdorni Kaspersky, ESET, Dr.Web ose të tjerë për mbrojtje analoge të njohur, atëherë duhet të përditësoni bazat e të dhënave. Për Kaspersky, duhet gjithashtu të aktivizoni System Watcher, dhe për ESET, aplikoni nënshkrime me përditësimin 16295.

2. Nëse nuk përdorni antivirus, atëherë duhet të bllokoni ekzekutimin e skedarëve C:\Windows\infpub.dat dhe C:\Windows\cscc.dat. Kjo bëhet duke përdorur redaktorin politikat e grupit, ose programet AppLocker për Windows.

3. Nëse është e mundur, ia vlen të çaktivizoni ekzekutimin e shërbimit - Windows Management Instrumentation (WMI). Në versionin 10, shërbimi quhet "Toolkit Menaxhimi i Windows" Duke përdorur butonin e djathtë futni vetitë e shërbimit dhe zgjidhni modalitetin "Disabled" në "Lloji i fillimit".

Është e domosdoshme të kopjoni sistemin tuaj. Në mënyrë ideale, një kopje duhet të ruhet gjithmonë në media të lidhura.

Si përfundim, duhet të theksohet gjëja më e rëndësishme - nuk duhet të paguani shpërblimin, pavarësisht se çfarë keni koduar. Ky lloj veprimi vetëm inkurajon mashtruesit të krijojnë sulme të reja virusesh. Monitoroni forumet kompanitë antivirus, e cila shpresoj se do të eksplorohet së shpejti Virus i keq Lepuri dhe do të gjejë zgjidhjen e duhur. Sigurohuni që të ndiqni hapat e mësipërm për të mbrojtur sistemin tuaj operativ. Nëse hasni ndonjë vështirësi në kryerjen e tyre, ju lutemi shkruani në komente.

Sulmi i së martës Virus i keq ransomware Rabbit synoi kompjuterë në Federatën Ruse, Ukrainë, Turqi dhe Gjermani. Virusi u bllokua shpejt, por specialistët siguria kompjuterike paralajmërojnë për afrimin e një "uragani kibernetik".

Sulmet e viruseve filluan në mes të ditës në Ukrainë: virusi goditi rrjetet kompjuterike të metrosë së Kievit, Ministrisë së Infrastrukturës dhe Aeroportit Ndërkombëtar të Odessa. Bad Rabbit kodoi skedarët në kompjuterë dhe kërkoi një shpërblim prej 0,05 bitcoin.

Pak më vonë, ruse Agjencia e informacionit Interfax dhe serveri i Shën Petersburgut portal lajmesh“Fontanka”, për pasojë këto dy media u detyruan të ndërpresin punën. Sipas Group-IB, një kompani e hetimit të krimit kibernetik, të martën nga ora 13:00 deri në 15:00 me orën e Moskës, Bad Rabbit u përpoq gjithashtu të sulmonte bankat e mëdha ruse, por nuk pati sukses. ESET raportoi se sulmet e virusit prekën përdoruesit në Bullgari, Turqi dhe Japoni.

Bad Rabbit u shpërnda nën maskën e përditësimeve dhe instaluesve të rremë të Adobe Flash. Falsifikimet ishin nënshkruar me certifikata false që imitonin certifikatat e Symantec.

Vetëm pak orë pas fillimit të sulmit, pothuajse të gjithë testuan virusin kompanitë më të mëdha në fushën e sigurisë në internet. Ekspertët nga ESET, Proofpoint dhe Kaspersky Lab zbuluan se Bad Rabbit u shpërnda nën maskën e përditësimeve të rreme dhe instaluesve të Adobe Flash. Falsifikimet ishin nënshkruar me certifikata false që imitonin certifikatat e Symantec.

Bad Rabbit shpërndau disa faqe të hakuara në të njëjtën kohë, kryesisht që u përkisnin organeve mediatike. Gjithashtu u konstatua se sulmi ishte përgatitur për disa ditë: Përditësimet më të fundit programet u bënë më 19 tetor 2017.

Trashëgimtari i "Petit"

Ky është sulmi i tretë global i ransomware këtë vit. Më 12 maj, virusi WannaCry infektoi më shumë se 300 mijë kompjuterë në 150 vende. WannaCry i koduar skedarët e përdoruesve për dekriptim, zhvatësit kërkuan të paguanin 600 dollarë në kriptomonedhën Bitcoin. Në veçanti, ata vuajtën nga sulmet e virusit Sistemi kombëtar Kujdesi shëndetësor në Mbretërinë e Bashkuar, kompania spanjolle e telekomunikacionit Telefonica, Ministria Ruse e Situatave Emergjente, Ministria e Punëve të Brendshme, Hekurudhat Ruse, Sberbank, Megafon dhe VimpelCom.

Dëmi total nga WannaCry tejkaloi 1 miliard dollarë. Në të njëjtën kohë, sipas ekspertëve amerikanë, zhvatësit morën vetëm 302 pagesa për shuma totale 116.5 mijë dollarë.

Ekspertët kanë vërtetuar se WannaCry është krijuar në bazë të programit të hakerëve EternalBlue, i krijuar nga NSA e SHBA dhe i vjedhur nga hakerat. Presidenti i Microsoft Brad Smith tha në lidhje me këtë se sulmi masiv Virusi WannaCry u bë e mundur për shkak të faktit se CIA dhe Agjencia e Sigurisë Kombëtare e SHBA (NSA) mbledhin të dhëna për dobësitë e softuerit për interesat e tyre.

Sulmi WannaCry zbulon një lidhje shqetësuese midis dy prej formave më serioze të kërcënimeve kibernetike - veprimeve shtetërore dhe grupeve kriminale.

Brad Smith

Presidenti i Microsoft

Më 27 qershor 2017, filluan sulmet nga virusi ransomware NotPetya. Virusi u përhap përmes lidhjeve në mesazhe Email dhe bllokoi aksesin e përdoruesit në hard drive kompjuter. Ashtu si me WannaCry, hakerët kërkuan një shpërblim për të rivendosur funksionalitetin e kompjuterit, por këtë herë vetëm 300 dollarë në Bitcoin.

Dhjetra njerëz u prekën nga sulmi NotPetya Kompanitë ruse, duke përfshirë Rosneft, Bashneft, Evraz, zyrat ruse të Mars, Mondeles dhe Nivea. Në Ukrainë sulmi i virusit Kompjuterët e Kyivenergo, Ukrenergo, Oschadbank, koncerni Antonov dhe centrali bërthamor i Çernobilit u prekën. Ashtu si WannaCry, NotPetya u krijua bazuar në mjetin EternalBlue të zhvilluar nga NSA e SHBA.

Sipas ekspertëve, autori i virusit të ri të enkriptimit BadRabbit mund të jetë i njëjti haker ose grup hakerash që shkruan NotPetya: fragmente që përputhen u gjetën në kodin e të dy viruseve. Analistët e Intezer llogaritën këtë burimi dy viruset përkojnë me 13%.

Lepuri i keq është version i modifikuar NotPetya me gabime të korrigjuara në algoritmin e kriptimit.

Kompania Group-IB

Specialistët e ESET dhe Kaspersky Lab pranojnë gjithashtu se Bad Rabbit mund të jetë një "pasardhës" i drejtpërdrejtë i NotPetya, por vini re se Bad Rabbit, ndryshe nga dy viruset e mëparshme ransomware, nuk përdor mjetin EternalBlue.

Si të mbroheni nga "Lepuri i keq"

Ekspertët e sigurisë në internet raportojnë se shpërndarja e Bad Rabbit tashmë është ndalur, por këshillojnë marrjen e masave të sigurisë. Group-IB dha rekomandime në kanalin e tij Telegram se çfarë të bëni për të parandaluar që virusi të kodojë skedarët tuaj.

Ju duhet të krijoni një skedar C:\windows\infpub.dat dhe t'i jepni atij leje vetëm për lexim<...>Pas kësaj, edhe nëse infektohen, skedarët nuk do të kodohen.

Kompania Group-IB

e specializuar në hetimet e krimit kibernetik

Për të shmangur infeksionin në shkallë të gjerë, është e nevojshme të izolohen shpejt kompjuterët që janë zbuluar se dërgojnë të tillë skedarë me qëllim të keq, vuri në dukje kompania. Përveç kësaj, përdoruesit duhet të sigurojnë që kopje rezervë nyjet kryesore të rrjetit.

Rekomandohet gjithashtu të përditësohet OS dhe sistemet e sigurisë dhe në të njëjtën kohë bllokojnë adresat IP dhe emrat e domeneve, nga i cili u shpërndanë skedarë me qëllim të keq. Për më tepër, Group-IB rekomandon ndryshimin e të gjitha fjalëkalimeve në ato më komplekse dhe aktivizimin e bllokimit të pop-up-eve.

Më e keqja mund të vijë ende

Dy ditë para sulmit Bad Bunny, botoi gazeta kryesore norvegjeze Dagbladet artikull i madh, i cili paralajmëroi për afrimin e "stuhisë kibernetike të forcës së paprecedentë që mund të mbyllë internetin në botë". "Hulumtimi ynë tregon se tani është qetësia para se të afrohet një stuhi kibernetike," citon Dagbladet një mesazh nga kompania izraelite e mbrojtjes nga viruset Check Point.

Sipas Check Point, hakerë të panjohur aktualisht po krijojnë një botnet gjigant Reaper, duke infektuar pajisjet e lidhura me internetin si ruterat dhe madje edhe kamerat. Specialistët e kompanisë theksojnë se në në këtë rast hakerët janë fokusuar në "Internetin e Gjërave" - ​​pajisje inteligjente të lidhura me World Wide Web (nga llambat, bravat e dyerve, kamerat e sigurisë deri te frigoriferët dhe prodhuesit e kafesë) që mund të kontrollohen nëpërmjet aplikacionet celulare ose interneti.

Shumica e këtyre pajisjeve (llambat, videokamerat, etj. të lidhura në internet) kanë dobësi të mëdha. Artikujt zakonisht dorëzohen me mbiemrin e përdoruesit dhe fjalëkalim standard, dhe softueri përditësohet rrallë. Prandaj, ata janë shumë të prekshëm ndaj sulmeve të hakerëve.

e specializuar në mbrojtjen nga viruset

Specialistët e kompanisë zbuluan në fund të shtatorit se një numër i madh i objekteve të tilla ishin "rekrutuar" nga hakerat për të përhapur virusin në gjëra të tjera. Kështu, virusi po përhapet më shpejt dhe tashmë ka infektuar miliona pajisje në mbarë botën, përfshirë shumicën Ruterat D-Link, Netgear dhe Linksys, si dhe kamera sigurie të lidhura me internet nga kompani të tilla si Vacron, GoAhead dhe AVTech.

Botnet-i Reaper nuk ka shfaqur ende ndonjë aktivitet, por kompani kineze Për mbrojtjen nga viruset, Qihoo 360 paralajmëron se një virus mund të aktivizohet në çdo kohë, duke rezultuar në mbylljen e pjesëve të mëdha të internetit.

Artikujt më të mirë mbi këtë temë