Reaper: nový vírus, ktorý zrúti celý svetový internet. Nový vírus zmení počítače Apple na „tehly“ Nový vírus, ktorý zrúti celý svetový internet

Reaper: nový vírus, ktorý zrúti celý svetový internet.  Nový vírus zmení počítače Apple na „tehly“ Nový vírus, ktorý zrúti celý svetový internet
Reaper: nový vírus, ktorý zrúti celý svetový internet. Nový vírus zmení počítače Apple na „tehly“ Nový vírus, ktorý zrúti celý svetový internet

Izraelskí experti na kybernetickú bezpečnosť varovali, že MASÍVNY botnet, ktorý sa v posledných týždňoch vytváral, hrozí zničením internetu.

Botnet (anglicky Botnet, IPA: ; pochádza zo slov robot a sieť) – počítačová sieť, skladajúci sa z určitú sumu hostitelia so spustenými robotmi – autonómne softvér. Najčastejšie je bot v botnete program, ktorý je skrytý na zariadeniach a je povolený útočníkovi. Zvyčajne sa používa na nelegálne alebo neschválené aktivity – odosielanie spamu, hrubé vynucovanie hesiel na vzdialenom systéme, útoky odmietnutia služby (DoS a DDoS útoky).

Nový botnet využíva všetky druhy zariadení, vrátane WiFi routery a webové kamery. Po napadnutí budú hromadne odosielať zhluky údajov na servery, ktoré poháňajú internet, čo spôsobí ich zrútenie a prípadný prechod do režimu offline.

Približne v tomto čase minulého roka došlo k podobnému útoku spôsobenému botnetom Mirai, ktorý vypol internet takmer na celom východnom pobreží Spojených štátov.

Teraz však izraelskí bezpečnostní výskumníci z Check Point objavili to, čo nazývajú úplne nový a sofistikovanejší botnet, ktorého plná aktivita by mohla spôsobiť virtuálny „kybernetický hurikán“.

„Doteraz odhadujeme, že na celom svete už bolo postihnutých viac ako milión organizácií vrátane USA, Austrálie a určitých oblastí medzi tým. A ich počet sa len zvyšuje. Náš výskum ukazuje, že v tento moment Prežívame obdobie pokoja pred veľmi veľkou búrkou. Ďalší kybernetický hurikán príde čoskoro."

Ukazuje sa teda, že botnet, ktorý izraelskí špecialisti nazývajú Reaper, už infikoval siete najmenej milióna spoločností. Počet infikovaných zariadení a počítačov už nie je možné určiť.

Pomocou systému prevencie vniknutia (IPS) spoločnosti Check Point si výskumníci všimli, že hackeri sa čoraz častejšie pokúšajú zneužiť kombináciu zraniteľností, ktoré sa nachádzajú v rôznych inteligentných zariadeniach. Toto sú ich údaje prijaté v priebehu septembra.

A malvér každý deň objavuje stále viac a viac zraniteľností v zariadeniach. To platí najmä pre bezdrôtové IP kamery ako GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology a iné.

Ukázalo sa, že pokusy o útoky pochádzajú z rôznych zdrojov a rôzne zariadenia, čo znamenalo: útok šírili samotné zariadenia.

Jedna technologická stránka, ktorá hodnotí hrozbu, varuje, že tento „žnec“ vyhladí celý internet.

Check Point hovorí, že keďže zažívame „pokoj pred búrkou“, spoločnosti by sa mali začať pripravovať včas na útok distribuovaného odmietnutia služby (DDoS), ktorý by mohol potenciálne zablokovať zdroje.

DDoS útoky preslávil Lizard Squad, kybernetický gang, ktorý vstúpil do siete PlayStation počas Vianoc 2014. Zahŕňajú zaplavenie webových stránok alebo iných cieľov preťaženou návštevnosťou, čo spôsobí ich pád. Preto sa od bezpečnostných expertov všetkých firiem a spoločností žiada, aby nielen skenovali svoje siete, ale aby aj proaktívne zakázali maximálny počet miniaplikácií a považovali ich za infikované.

Vlastníci súkromných zariadení sa vyzývajú, aby urobili to isté, aj keď jediné, čo si môžu netechnickí používatelia všimnúť, je pomalšia rýchlosť pripojenia, najmä cez Wi-Fi.

MASÍVNY botnet, ktorý sa v priebehu rokov vytváral

posledných pár týždňov hrozí zničením internetu, varovať
Izraelskí experti na kybernetickú bezpečnosť.

Botnet (angl. Botnet, IPA: ; pochádza zo slov robot a
sieť) - počítačová sieť pozostávajúca z určitého čísla
hostí spustených robotov – autonómny softvér. Častejšie
celkovo je bot v botnete program, ktorý je skrytý
zariadení a povolenia pre útočníka. Zvyčajne sa používa na
nelegálne alebo nepovolené aktivity – spamovanie, hrubá sila
heslá na vzdialenom systéme, útoky odmietnutia služby (DoS a DDoS)
útoky).


Nový botnet využíva všetky druhy zariadení, vrátane

WiFi routery a webové kamery. Po hacknutí budú spolu
odosielať zhluky dát na servery, ktoré podporujú internet,
čo povedie k ich zlyhaniam a v konečnom dôsledku aj k práci offline.

Približne v tomto čase minulého roka došlo k podobnému útoku spôsobenému
Mirai botnet - takmer na celom východnom vypla internet
pobrežie USA.


Teraz však izraelskí bezpečnostní výskumníci z Check Point
objavili to, čo nazývali úplne novým a komplexnejším
botnet, ktorého plná aktivita by mohla spôsobiť skutočný
"kybernetický hurikán"



„Aj keď odhadujeme, že na celom svete, vrátane USA, Austrálie a
v niektorých oblastiach medzi tým už bolo postihnutých viac ako milión
organizácií. A ich počet sa len zvyšuje. Náš výskum
ukazujú, že v súčasnosti prežívame obdobie pokoja predtým
veľmi veľká búrka. Ďalší kybernetický hurikán príde čoskoro."


Tak sa ukazuje, že botnet, volal izraelský
od špecialistov Reaper (REAPER), už infikoval siete najmenej milióna
spoločnosti. Počet infikovaných zariadení a počítačov už nie je možný
definícia.


Používanie systému Check Point Intrusion Prevention System (IPS)
výskumníci si všimli, že hackeri sa o to stále viac pokúšajú
využívať kombináciu zraniteľností nájdených v rôznych
inteligentné gadgety. Toto sú ich údaje prijaté v priebehu septembra.


A každý deň sa objavuje viac a viac škodlivého softvéru
zraniteľnosti v zariadeniach. To platí najmä pre bezdrôtové IP kamery,
ako sú GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys,
Synology a ďalšie.


Ukázalo sa, že pokusy o útoky pochádzajú z rôznych zdrojov a
rôznych zariadení, čo znamenalo: útok sa šíril o
zariadení.


Jedna technologická stránka, ktorá hodnotí hrozbu, varuje, že tento „žnec“ vyhladí celý internet.


Check Point uvádza, že zatiaľ čo zažívame „pokoj v duši
búrkové“ spoločnosti by sa mali začať pripravovať na útok vopred
distribuované odmietnutie služby (DDoS), čo by potenciálne mohlo
blokovať zdroje.


DDoS útoky sa preslávili vďaka Lizard Squad,
kybernetický gang, ktorý vstúpil do siete PlayStation počas Vianoc 2014
roku. Zahŕňajú zaplavenie webových stránok alebo iných cieľov
preťažená doprava, čo spôsobuje ich kolaps. Preto odborníci
bezpečnosti všetkých firiem a spoločností sa navrhuje nielen skenovať
svoje siete, ale aj preventívne zakázať maximálny počet
gadgets, považujúc ich za infikované.


Vlastníci súkromných zariadení sa však vyzývajú, aby urobili to isté
jediné, čo si laici môžu všimnúť sami, je, že je to viac
Nízka rýchlosť pripojenia, najmä cez Wi-Fi.



======================================== =




Rad výkonných botnetov pre zariadenia internetu vecí
Veci, IoT) sa naďalej dopĺňajú. Nedávno bol na internete objavený nový
konkurenta botnetov Mirai a Necurs s názvom IoT_reaper
polovice septembra narástol do gigantických rozmerov. Odhadovaný
v súčasnosti výskumníci z Qihoo 360 Netlab a Check Point
V súčasnosti botnet zahŕňa približne 2 milióny zariadení. Hlavne
IP kamery, IP sieťové videorekordéry a digitálne videorekordéry.


S rozvojom internetu vecí (IoT) sa začínajú množiť aj vírusy, s
ktoré môžu byť použité na poškodenie elektroniky. Navyše samotná podstata
Internet vecí zahŕňa mnoho pripojených zariadení. Pre botnety
toto je vynikajúci „biotop“: po infikovaní jedného zariadenia sa vírus skopíruje
na všetkých dostupných zariadeniach.


Koncom minulého roka sa svet dozvedel o gigantickom (takmer 5 miliónov zariadení)
botnet pozostávajúci z routerov. Stretol som sa s hackovaním smerovačov a
Nemecký telekomunikačný gigant Deutsche Telekom, ktorého užívateľ
Zariadenia boli infikované malvérom s názvom Mirai. sieť
záležitosť sa neobmedzovala len na vybavenie: vyskytli sa bezpečnostné problémy
nájdete v inteligentných umývačkách riadu Miele a sporákoch AGA. "Čerešňa
„na torte“ bol malvér BrickerBot, ktorý na rozdiel od svojich „kolegov“ nie
jednoducho infikoval zraniteľné zariadenia a úplne ich deaktivoval.


Dostupnosť v domácej siete zle nakonfigurované alebo obsahujúce
Zraniteľnosť zariadení internetu vecí môže mať strašné následky.
Jedným z najbežnejších scenárov je zapnutie zariadenia
botnet Toto je možno najnebezpečnejšia možnosť pre svojho majiteľa, ostatných
prípady použitia sú nebezpečnejšie. Teda zariadenia z domácej siete
možno použiť ako medzičlánok na dokončenie
protiprávne konanie. Navyše útočník, ktorý získal prístup k
IoT zariadenie môže následne špehovať svojho majiteľa
vydieranie – história už podobné incidenty pozná. Nakoniec (a toto
ďaleko od najhoršieho scenára) môže byť infikované zariadenie
jednoducho zlomené.


Špecialisti spoločnosti Kaspersky Lab predtým vykonali experiment,
zriadenie niekoľkých pascí („honeypotov“), ktoré napodobňovali rôzne
„inteligentné“ zariadenia. Prvé pokusy o neoprávnené pripojenie k nim
odborníci zaznamenali v priebehu niekoľkých sekúnd.


Denne bolo zaregistrovaných niekoľko desiatok tisíc žiadostí.
Medzi zariadeniami, z ktorých experti pozorovali útoky, môže byť viac ako 63 %.
definovať ako IP kamery. Asi 16 % tvorili rôzne siete
zariadenia a smerovače. Ďalšie 1 % pochádzalo z Wi-Fi opakovačov,
TV set-top boxy, zariadenia IP telefónie, výstupné uzly Tor, tlačiarne,
zariadenia" inteligentná domácnosť Zvyšných 20 % zariadení nie je možné jednoznačne identifikovať
organizovaný.


Ak sa pozriete na geografickú polohu zariadení, s
Možno pozorovať IP adresy, ktorých útoky na honeypoty experti videli
nasledujúci obrázok: medzi prvé 3 krajiny patrí Čína (14 % útočiacich zariadení),
Vietnam (12 %) a Rusko (7 %).


Dôvod nárastu počtu takýchto útokov je jednoduchý: dnešný internet vecí
prakticky nechránené pred kybernetickými hrozbami. Prevažná väčšina zariadení
beží na Linuxe, čo uľahčuje život zločincom: môžu písať
jeden malvér, ktorý bude účinný proti veľkému
počet zariadení. Navyše väčšina IoT gadgetov nemá
žiadne bezpečnostné riešenia a výrobcovia len zriedka vydávajú aktualizácie
bezpečnosť a nový firmvér.


Nedávno sa dozvedel o vzniku nového botnetu IoT_reaper, ktorý
od polovice septembra sa rozšírila na približne 2 milióny zariadení,
uvádza v štúdii Qihoo 360 Netlab a Check Point.


Podľa výskumníkov malvérový kód býval
vytvorenie botnetu, zahŕňa fragmenty Mirai kód, ale aj obsahuje
množstvo nových funkcií, ktoré odlišujú Reaper od jeho konkurentov. Jeho hlavný rozdiel
spočíva v spôsobe distribúcie. Ak Mirai hľadá otvorené
Telnet portuje a pokúša sa kompromitovať zariadenie pomocou zoznamu
bežné alebo slabé heslá, potom Reaper hľadá zraniteľné miesta,
ktoré v budúcnosti umožňujú infikovať väčšie množstvo
zariadení.


Podľa Qihoo 360 Netlab obsahuje malvér prostredie pre
implementáciu skriptov v jazyku Lua, čo operátorom umožňuje
pridať moduly pre rôzne úlohy, ako sú DDoS útoky, presmerovania
premávka atď.


Odborníci z Check Point sa domnievajú, že Reaper nejaký čas dokáže
paralyzovať internet. „Odhadujeme, že viac ako milión
organizáciám už Reaperove činy uškodili. Teraz prechádzame
pokoj pred silnou búrkou. Čoskoro zasiahne kybernetický hurikán
Internet,“ uviedol Check Point vo vyhlásení.


Medzi infikovanými zariadeniami sú bezdrôtové IP kamery od GoAhead,
D-Link, AVTech, Netgear, MikroTik, Linksys, Synology a ďalšie.
Niektoré spoločnosti už vydali záplaty, ktoré väčšinu eliminujú
zraniteľnosti. Spotrebitelia však nemajú vo zvyku inštalovať aktualizácie
zabezpečenie zariadení.

Izraelskí experti na kybernetickú bezpečnosť varovali, že MASÍVNY botnet, ktorý sa v posledných týždňoch vytváral, hrozí zničením internetu.

Botnet (anglicky Botnet, IPA: ; pochádza zo slov robot a network) – počítačová sieť pozostávajúca z určitého počtu hostiteľov, na ktorých bežia roboty – autonómny softvér. Najčastejšie je bot v botnete program, ktorý je skrytý na zariadeniach a je povolený útočníkovi. Zvyčajne sa používa na nelegálne alebo neschválené aktivity – odosielanie spamu, hrubé vynucovanie hesiel na vzdialenom systéme, útoky odmietnutia služby (DoS a DDoS útoky).

Nový botnet využíva všetky druhy zariadení vrátane WiFi routerov a webových kamier. Po napadnutí budú hromadne odosielať zhluky údajov na servery, ktoré poháňajú internet, čo spôsobí ich zrútenie a prípadný prechod do režimu offline.

Približne v tomto čase minulého roka došlo k podobnému útoku spôsobenému botnetom Mirai, ktorý vypol internet takmer na celom východnom pobreží Spojených štátov.

Teraz však izraelskí bezpečnostní výskumníci z Check Point objavili to, čo nazývajú úplne nový a sofistikovanejší botnet, ktorého plná aktivita by mohla spôsobiť virtuálny „kybernetický hurikán“.

Blogový príspevok uverejnený v Check Point Research znie:

„Doteraz odhadujeme, že na celom svete už bolo postihnutých viac ako milión organizácií vrátane USA, Austrálie a určitých oblastí medzi tým. A ich počet sa len zvyšuje. Náš výskum ukazuje, že momentálne prežívame obdobie pokoja pred veľmi veľkou búrkou. Ďalší kybernetický hurikán príde čoskoro."

Ukazuje sa teda, že botnet, ktorý izraelskí špecialisti nazývajú Reaper, už infikoval siete najmenej milióna spoločností. Počet infikovaných zariadení a počítačov už nie je možné určiť.

Pomocou systému prevencie vniknutia (IPS) spoločnosti Check Point si výskumníci všimli, že hackeri sa čoraz častejšie pokúšajú zneužiť kombináciu zraniteľností, ktoré sa nachádzajú v rôznych inteligentných zariadeniach. Toto sú ich údaje prijaté v priebehu septembra.

A malvér každý deň objavuje stále viac a viac zraniteľností v zariadeniach. To platí najmä pre bezdrôtové IP kamery ako GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology a iné.

Ukázalo sa, že pokusy o útok pochádzali z rôznych zdrojov a rôznych zariadení, čo znamenalo, že útok šírili samotné zariadenia.

Na to varuje jeden technický web, ktorý hodnotí hrozbu tento „reaper“ zničí celý internet.

Check Point hovorí, že keďže zažívame „pokoj pred búrkou“, spoločnosti by sa mali začať pripravovať včas na útok distribuovaného odmietnutia služby (DDoS), ktorý by mohol potenciálne zablokovať zdroje.

DDoS útoky preslávil Lizard Squad, kybernetický gang, ktorý vstúpil do siete PlayStation počas Vianoc 2014. Zahŕňajú zaplavenie webových stránok alebo iných cieľov preťaženou návštevnosťou, čo spôsobí ich pád. Preto sa od bezpečnostných expertov všetkých firiem a spoločností žiada, aby nielen skenovali svoje siete, ale aby aj proaktívne zakázali maximálny počet miniaplikácií a považovali ich za infikované.

Vlastníci súkromných zariadení sa vyzývajú, aby urobili to isté, aj keď jediné, čo si môžu netechnickí používatelia všimnúť, je pomalšia rýchlosť pripojenia, najmä cez Wi-Fi.

Vlani v decembri viedol kybernetický útok na ukrajinskú elektrickú sieť k výpadku elektriny v severnej časti Kyjeva, hlavného mesta krajiny, a priľahlých oblastí. Ale až teraz špecialisti počítačová bezpečnosť dokázali odhaliť vinníka týchto kybernetických útokov na ukrajinské priemyselné riadiace systémy.

Slovenský výrobca antivírusového softvéru ESET a spoločnosť na ochranu kritickej infraštruktúry Dragos Inc. povedali, že objavili nový nebezpečný malvér, ktorý sa zameriava na kritické priemyselné riadiace systémy a je schopný spôsobiť výpadky prúdu.

Kybernetický útok na ukrajinskú energetickú sieť Ukrenergo z decembra 2016 použil červa Industroyer alebo CrashOverRide (Industroyer/CrashOverRide). Ide o nový, veľmi pokročilý malvér určený na sabotovanie energetických sietí. Podľa expertov na počítačovú bezpečnosť je teraz CrashOverRide najväčšou hrozbou pre priemyselné riadiace systémy od Stuxnetu, prvého malvéru, ktorý údajne vyvinuli USA a Izrael na sabotáž iránske jadrové zariadenia v roku 2009.

Na rozdiel od červa Stuxnet, CrashOverRide nevyužíva zraniteľnosti softvéru zero-day na vykonávanie svojich škodlivých akcií. Namiesto toho sa spolieha na štyri priemyselné komunikačné protokoly používané po celom svete v energetickej infraštruktúre, systémoch riadenia dopravy a iných kritických infraštruktúrnych systémoch.

Malvér CrashOverRide môže ovládať prepínače a automatické spínače elektrické rozvodne, vyvinuté pred desiatkami rokov, umožňujúce útočníkovi jednoducho zakázať distribúciu energie, a tým spôsobiť kaskádové výpadky napájania. Dokonca je možné spôsobiť nenapraviteľné poškodenie samotného ovládacieho zariadenia.

Priemyselný škodlivý kód je zadné dvierka, ktoré najprv inštaluje štyri komponenty užitočného zaťaženia na správu spínačov a ističov. Ďalej sa červ pripojí k vzdialený server ovládanie na prijímanie príkazov od narušiteľov.

Ako hovoria experti z ESETu, „užitočné zaťaženie CrashOverRide demonštruje hlboké znalosti ich vývojárov v organizácii správy priemyselných systémov. okrem toho malvér nesie číslo doplnkové funkcie, čo mu umožňuje skryť sa pred antivírusovými skenermi a odstrániť všetky stopy po jeho rušení počítačový systém. K dnešnému dňu existujú iba štyri vírusové programy zamerané na priemyselné riadiace systémy. Toto je neslávne známy Stuxnet, Havex, BlackEnergy a teraz sa ukazuje CrashOverRide. Ale na rozdiel od Havex a BlackEnergy, ktoré sú určené na priemyselnú špionáž, CrashOverRide, podobne ako Stuxnet, je program na sabotáž.“

Spoločnosť Dragos o novom červovi hovorí takmer to isté: „Funkcie a štruktúra CrashOverRide neslúžia účelu priemyselnej špionáže. Jedinou skutočnou vlastnosťou tohto malvéru je, že napadne riadiace systémy a spôsobí výpadky elektriny.“

Analýza nového malvéru naznačuje, že CrashOverRide, ak bude plne funkčný, by mohol viesť k oveľa rozsiahlejším výpadkom napájania, ako tie, ktoré sa vyskytli v decembri 2016 na Ukrajine.

Malvér obsahuje vymeniteľné zásuvné komponenty, ktoré by mohli CrashOverRide umožniť používať širokú škálu nástrojov na správu napájania alebo dokonca spustiť súčasné útoky proti viacerým cieľom. Navyše: v závislosti od osôb spojených s vírusom prídavné moduly dá sa použiť aj na útok na inú infraštruktúru, ako je doprava, plynovody či dokonca vodné elektrárne.

Pri analýze kódu programu CrashOverRide dospeli odborníci k záveru, že vírus s najväčšou pravdepodobnosťou vyvinula hackerská skupina z Ruska, ktorá svojho času vytvorila červa Sandworm.

SCENÁR NOČNEJ MORY PRE USA

Len pred niekoľkými týždňami boli doslova milióny počítačov po celom svete náhle napadnuté počítačovým červom „WannaCry“, ktorý vyvinula agentúra. Národná bezpečnosť USA. Tento malvér uzamkol servery a pracovné stanice, čo od infikovaných používateľov vyžadovalo, aby zaplatili útočníkom 300 dolárov v priebehu niekoľkých dní. Alebo sa cena automaticky zvýšila na 600 dolárov. Ak peniaze nikdy neprišli na účet útočníka, všetky informácie na diskoch infikovaného počítača boli úplne zničené.

Nightmare Scenario je spojenie Industroyer/CrashOverRide s modulom výkupného, ​​aký sa používa vo Wannacry. Ak tento malvér infikuje riadiace systémy, prvá vec, ktorej budú ich operátori čeliť, je, že nebudú môcť získať prístup k žiadnym prepínačom alebo systémovým transformátorom, pretože za prístup budú musieť zaplatiť výkupné.

Keďže personál elektrickej siete fyzicky ovláda transformátory aj všetky veľké spínače, zaobíde sa bez výkupného. Problém je však v tom, že vírus zničí každé z týchto zariadení továrenský firmvér a bude trvať najmenej mesiac, kým sa všetko všade zmení. MESIAC, čo je polovica, ak nie celé USA budú sedieť v tme a bez elektriny! Čo presne urobíte, ak vo vašom dome nebude 30 dní svetlo?

Izraelskí experti na kybernetickú bezpečnosť varovali, že MASÍVNY botnet, ktorý sa v posledných týždňoch vytváral, hrozí zničením internetu.

Botnet (anglicky Botnet, IPA:; odvodené od slov robot a network) je počítačová sieť pozostávajúca z určitého počtu hostiteľov, na ktorých bežia roboty – autonómny softvér. Botnet v botnete je najčastejšie program, ktorý je skrytý a prístupný na zariadeniach a je povolený útočníkovi. Typicky sa používa na nelegálne alebo neschválené aktivity – posielanie spamu, hesiel hrubou silou na vzdialený systém, útoky odmietnutia služby (DoS a DDoS útoky).

Nový botnet využíva všetky druhy zariadení vrátane WiFi routerov a webových kamier. Po napadnutí budú hromadne odosielať zhluky údajov na servery, ktoré poháňajú internet, čo spôsobí ich zrútenie a prípadný prechod do režimu offline.

Približne v tomto čase minulého roka došlo k podobnému útoku spôsobenému botnetom Mirai, ktorý vypol internet takmer na celom východnom pobreží Spojených štátov.

Teraz však izraelskí bezpečnostní výskumníci z Check Point objavili to, čo nazývajú úplne nový a sofistikovanejší botnet, ktorého plná aktivita by mohla spôsobiť virtuálny „kybernetický hurikán“.

„Doteraz odhadujeme, že na celom svete už bolo postihnutých viac ako milión organizácií vrátane USA, Austrálie a určitých oblastí medzi tým. A ich počet sa len zvyšuje. Náš výskum ukazuje, že momentálne prežívame obdobie pokoja pred veľmi veľkou búrkou. Ďalší kybernetický hurikán príde čoskoro."

Ukazuje sa teda, že botnet, ktorý izraelskí špecialisti nazývajú Reaper, už infikoval siete najmenej milióna spoločností. Počet infikovaných zariadení a počítačov už nie je možné určiť.

Pomocou systému prevencie vniknutia (IPS) spoločnosti Check Point si výskumníci všimli, že hackeri sa čoraz častejšie pokúšajú zneužiť kombináciu zraniteľností, ktoré sa nachádzajú v rôznych inteligentných zariadeniach. Toto sú ich údaje prijaté v priebehu septembra.

A malvér každý deň objavuje stále viac a viac zraniteľností v zariadeniach. To platí najmä pre bezdrôtové IP kamery ako GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology a iné.

Ukázalo sa, že pokusy o útok pochádzali z rôznych zdrojov a rôznych zariadení, čo znamenalo, že útok šírili samotné zariadenia.

Jedna technologická stránka, ktorá hodnotí hrozbu, varuje, že tento „žnec“ vyhladí celý internet.

Check Point hovorí, že keďže zažívame „pokoj pred búrkou“, spoločnosti by sa mali začať pripravovať včas na útok distribuovaného odmietnutia služby (DDoS), ktorý by mohol potenciálne zablokovať zdroje.

DDoS útoky preslávil Lizard Squad, kybernetický gang, ktorý vstúpil do siete PlayStation počas Vianoc 2014. Zahŕňajú zaplavenie webových stránok alebo iných cieľov preťaženou návštevnosťou, čo spôsobí ich pád. Preto sa od bezpečnostných expertov všetkých firiem a spoločností žiada, aby nielen skenovali svoje siete, ale aby aj proaktívne zakázali maximálny počet miniaplikácií a považovali ich za infikované.

Vlastníci súkromných zariadení sa vyzývajú, aby urobili to isté, aj keď jediná vec, ktorú si môžu netechnickí používatelia všimnúť, je pomalšia rýchlosť pripojenia, najmä cez Wi-Fi.