แฮกเกอร์ได้แพร่ระบาดในอุปกรณ์มากกว่าล้านเครื่อง ส่วนใหญ่เป็นกล้อง IP, เราเตอร์ และ NAS วิธีการแพร่กระจายของมัลแวร์นั้นคล้ายคลึงกับวิธีการของ Mirai แต่มีประสิทธิภาพมากกว่ามาก
การขัดข้องอินเทอร์เน็ตครั้งถัดไปกำลังดำเนินการอยู่ นักวิจัยด้านความปลอดภัยขององค์กรชีฮู 360etจุดตรวจค้นพบบอตเน็ตที่น่ากลัวของวัตถุที่เชื่อมต่อกันซึ่งพวกเขาตั้งชื่อว่า “IoT_reaper” และ “IoTroop” ตามลำดับ บอทเน็ตนี้มีอุปกรณ์ที่ติดไวรัสเกินหนึ่งล้านเครื่องแล้ว ซึ่งเป็นแนวโน้มการเติบโตอย่างรวดเร็ว“บอตเน็ตขนาดใหญ่กำลังก่อตัว พายุไซเบอร์ที่มันสร้างขึ้นได้เพียงพอที่จะทำลายอินเทอร์เน็ต »ขีดเส้นใต้ Check Point อย่างมาก
IoT_reaper เป็นลูกพี่ลูกน้องของ Mirai ซึ่งเป็นบอตเน็ตที่สร้างขึ้นการโจมตี DDoS ในอดีตในปี 2559 และเขาได้แชร์โค้ดบางส่วนกับใครด้วย เช่นเดียวกับเขา มันสามารถแพร่เชื้อไปยังวัตถุที่เชื่อมต่อที่มีช่องโหว่และแพร่กระจายจากคนสู่คนได้เหมือนหนอน ข่าวร้ายก็คือคนรุ่นใหม่นี้มีความซับซ้อนและมีประสิทธิภาพมากกว่ารุ่นก่อนมาก การติดไวรัสไม่ได้ขึ้นอยู่กับรายการรหัสผ่านเริ่มต้นธรรมดาๆ ซึ่งเหมือนกับระดับศูนย์ของการโจมตีคอมพิวเตอร์ แต่ขึ้นอยู่กับรายการช่องโหว่ที่สามารถหาประโยชน์ได้ ซึ่งรวมอยู่ในมัลแวร์และมีการอัพเดตเป็นประจำ มัลแวร์จะเลือกการโจมตีที่เหมาะสมที่สุด ทั้งนี้ขึ้นอยู่กับอุปกรณ์ที่พบ
ผู้ผลิตบางรายอยู่ในสายตาของพวกเขา
ปัจจุบันแฮกเกอร์กำลังมุ่งเน้นไปที่แบรนด์ประมาณสิบแบรนด์: GoAhead (กล้อง IP), Jaws (กล้อง IP), Vacron (กล้อง IP), D-Link (เราเตอร์และกล้อง IP), TP-Link (จุดเชื่อมต่อ Wi-Fi ), Netgear (เราเตอร์และ NAS), Avtech (เซ็นเซอร์ความร้อนและไฮโดรเมตริก), MikroTik (เราเตอร์), Linksys (ฮอตสปอต Wi-Fi), Synology (NAS) ในบางกรณี ข้อบกพร่องที่ถูกเอารัดเอาเปรียบนั้นทราบกันเพียงไม่กี่วันเท่านั้น ซึ่งเป็นข้อพิสูจน์ว่าแฮกเกอร์กำลังตามล่า

กลไกการออกอากาศก็ดูมีน้ำมันดีเช่นกัน แฮกเกอร์อาศัยเซิร์ฟเวอร์คำสั่งและควบคุมหลายตัว รวมถึงเซิร์ฟเวอร์หนึ่งเพื่อดาวน์โหลดมัลแวร์ เซิร์ฟเวอร์หนึ่งเพื่อส่งคำสั่ง และอีกเซิร์ฟเวอร์หนึ่งเพื่อรวบรวมเป้าหมายที่เป็นไปได้ จากข้อมูลของ Qihoo 360 ปัจจุบันที่อยู่ของอุปกรณ์ที่มีช่องโหว่มากกว่าสองล้านรายการอยู่ในรายการเพื่อรอการติดไวรัส นี่เป็นสิ่งที่มีแนวโน้ม
การโจมตีที่ซับซ้อนยิ่งขึ้นเป็นไปได้
จนถึงขณะนี้แฮกเกอร์ยังไม่ได้เหนี่ยวไก หนึ่งในเป้าหมายหลักสำหรับแฮกเกอร์ดูเหมือนจะเป็นการโจมตีแบบปฏิเสธการให้บริการ (DDoS) แท้จริงแล้ว นักวิจัยพบว่าภายในมัลแวร์ตัวหนึ่งคัดลอกที่อยู่ของรีโซลเวอร์ DNS แบบเปิดมากกว่าร้อยตัว สิ่งเหล่านี้สามารถนำมาใช้เพื่อสร้างการโจมตีประเภทนี้ได้อย่างแม่นยำ แต่นั่นไม่ใช่ทั้งหมด
มัลแวร์ยังฝังสภาพแวดล้อมการดำเนินการสำหรับ Lua ซึ่งเป็นภาษาสคริปต์ที่ใช้กันอย่างแพร่หลายในด้านระบบฝังตัว การบูรณาการนี้จะช่วยให้แฮกเกอร์“เขียนสคริปต์โจมตีที่ซับซ้อนและมีประสิทธิภาพมาก”ขีดเส้นใต้ Qihoo 360 กล่าวอีกนัยหนึ่งแฮกเกอร์จะสามารถใช้กองทัพอุปกรณ์ที่ติดไวรัสเพื่อรันโค้ดที่เป็นอันตรายอื่นที่ไม่ใช่ DDoS สิ่งที่ถูกสร้างขึ้นต่อหน้าต่อตาเราจึงเป็นแพลตฟอร์มการโจมตีแบบมัลติฟังก์ชั่นขนาดยักษ์ ซึ่งส่งความสั่นไหวไปตามกระดูกสันหลังของคุณ
🔴 เพื่อไม่พลาดข่าวสาร 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-