Reaper: 世界中のインターネットをダウンさせる新しいウイルス。 みんな、みんな、みんな!! リーパー: 世界中のインターネットをダウンさせる新しいウイルス インターネットをダウンさせる新しいウイルス

02.07.2020 ルーターとモデム

カスペルスキーのウイルス対策研究部門責任者、ヴャチェスラフ・ザコルジェフスキー氏は、ランサムウェアウイルスの新たな波が主にロシアを襲い、トルコ、ドイツ、ウクライナの企業にも影響を与えているとRIAノーボスチに語った。

「私たちの観察によると、攻撃の被害者の大部分はロシアにいます。ウクライナ、トルコ、ドイツでも同様の攻撃が発生していますが、その数ははるかに少ないですが、マルウェアは感染したロシアのメディアサイトを通じて拡散しています。」ザコルジェフスキーは語った。

彼の意見では、すべての兆候は、これが企業ネットワークに対する標的型攻撃であることを示しています。 「ExPetr攻撃で確認されたものと同様の手法が使われているが、ExPetrとの関連性は確認できず、引き続き状況を調査している」と専門家は付け加えた。

Kaspersky Lab の Web サイトは、コンピュータが BadRabbit と呼ばれるウイルスに攻撃されていると報告しています。 ロックを解除するには、ハッカーは 0.05 ビットコイン (約 283 ドル) の支払いを要求します。


インタファクス通信とサンクトペテルブルクの出版物Fontanka.ruは以前、ウェブサイトへのサイバー攻撃を報告していた。 キエフの地下鉄とオデッサ空港もハッカーの攻撃に見舞われた。

この攻撃から身を守るために、カスペルスキーは最新のウイルス対策データベースを使用することを推奨しており、それらがインストールされていない場合は、c:\windows\infpub.dat や c:\windows\ などのファイルの実行を禁止するよう同社の専門家がアドバイスしています。システム管理ツールを使用した場合の cscc.dat。

ランサムウェア ウイルスを使用した前回の世界的なハッカー攻撃は、6 月末に世界中のコンピューターを襲いました。 その後、カスペルスキーが「ExPetr」と名付けたこのウイルスはウクライナから広がり始めた。 それに加えて、イタリアとイスラエルが最も被害を受けました。

Reaper: 世界中のインターネットをダウンさせる新しいウイルス。

過去数週間にわたって構築されてきた大規模なボットネットがインターネットを破壊する恐れがあると、イスラエルのサイバーセキュリティ専門家が警告した。

ボットネット (英語の Botnet、IPA:; ロボットとネットワークという言葉に由来) は、ボット (自律型ソフトウェア) を実行する一定数のホストで構成されるコンピューター ネットワークです。 ほとんどの場合、ボットネット内のボットは、デバイス上で隠されてアクセス可能であり、攻撃者に許可されているプログラムです。 通常、スパムの送信、リモート システムでのブルート フォース パスワード、サービス拒否攻撃 (DoS および DDoS 攻撃) など、違法または未承認のアクティビティに使用されます。

新しいボットネットは、WiFi ルーターやウェブカメラなど、あらゆる種類のデバイスを使用します。 ハッキングされると、インターネットに電力を供給するサーバーに大量のデータが一斉に送信され、サーバーがクラッシュし、最終的にはオフラインになります。

昨年の今頃、Mirai ボットネットによる同様の攻撃が発生し、米国東海岸のほぼ全域でインターネットが遮断されました。

しかし今回、チェック・ポイントのイスラエルのセキュリティ研究者らは、まったく新しい、より洗練されたボットネットと呼ばれるものを発見しました。その完全な活動は事実上の「サイバー・ハリケーン」を引き起こす可能性があります。

「これまでのところ、米国、オーストラリア、およびその間の特定地域を含む世界中で 100 万を超える組織がすでに影響を受けていると推定されています。 そしてその数は増えるばかりです。 私たちの調査によると、私たちは現在、非常に大きな嵐の前の静けさの時期を経験しているようです。 次のサイバーハリケーンが間もなく到来します。」

したがって、イスラエルの専門家によって「Reaper」と呼ばれるこのボットネットは、すでに少なくとも 100 万社のネットワークに感染していることが判明しました。 感染したデバイスとコンピューターの数はもはや特定できません。

研究者らは、Check Point の侵入防止システム (IPS) を使用して、ハッカーがさまざまなスマート ガジェットで見つかった脆弱性を組み合わせて悪用しようとする試みが増えていることに気づきました。 これは 9 月中に受け取ったデータです。

そして毎日、マルウェアがデバイスの脆弱性を発見しています。 これは、GoAhead、D-Link、TP-Link、AVTECH、NETGEAR、MikroTik、Linksys、Synology などのワイヤレス IP カメラに特に当てはまります。

攻撃の試みはさまざまなソースとさまざまなデバイスから行われたことが明らかになりました。これは、攻撃がデバイス自体によって拡散されたことを意味します。

この脅威を評価しているある技術サイトは、この「死神」がインターネット全体を一掃すると警告しています。

チェック・ポイントは、私たちが「嵐の前の静けさ」を経験している今、企業はリソースをロックする可能性がある分散型サービス拒否(DDoS)攻撃への備えを早めに始める必要があると述べている。

DDoS 攻撃は、2014 年のクリスマスに PlayStation ネットワークに侵入したサイバーギャング、Lizard Squad によって有名になりました。 これには、Web サイトやその他のターゲットに過負荷のトラフィックが流入し、クラッシュが引き起こされます。 したがって、すべての企業のセキュリティ専門家は、自社のネットワークをスキャンするだけでなく、感染しているとみなして最大数のガジェットを積極的に無効にすることが求められます。

私用デバイスの所有者も同様のことを推奨しますが、技術者以外のユーザーが気づく唯一の点は、特に Wi-Fi 経由での接続速度の低下です。

インターネットを「破壊」する可能性のあるサイバーハリケーンが到来

モノのインターネット (IoT) デバイス用の強力なボットネットの数は増え続けています。 最近、Mirai ボットネットと Necurs ボットネットの新たな競合相手である IoT_reaper がオンラインで発見され、9 月中旬以来巨大に成長しました。

Qihoo 360 Netlab と Check Point の研究者によると、ボットネットには現在約 200 万台のデバイスが含まれています。 これらは主に IP カメラ、IP ネットワーク ビデオ レコーダー、デジタル ビデオ レコーダーです。

モノのインターネット (IoT) の発展に伴い、ウイルスも増殖し始めており、電子機器に損害を与える可能性があります。 さらに、IoT の本質は、接続された多数のデバイスの存在を前提としています。 これはボットネットにとって優れた「生息地」です。1 台のデバイスに感染すると、ウイルスは利用可能なすべてのデバイスに自身をコピーします。

昨年末、世界中がルーターで構成される巨大な (約 500 万台のデバイス) ボットネットについて知りました。 ドイツの通信大手ドイツテレコムもルーターハッキングに遭遇し、ユーザーの端末が「Mirai」と呼ばれるマルウェアに感染した。 問題はネットワーク機器に限定されませんでした。ミーレのスマート食器洗い機とAGA調理器でセキュリティ上の問題が発見されました。 「おまけ」は BrickerBot マルウェアで、「同僚」とは異なり、脆弱なデバイスに感染するだけでなく、完全に無効化してしまいました。

ホーム ネットワーク上に不適切に構成された、または脆弱な IoT デバイスが存在すると、悲惨な結果が生じる可能性があります。 最も一般的なシナリオの 1 つは、ボットネットにデバイスが組み込まれることです。 これはおそらく、所有者にとって最も無害なオプションです。他の使用法はより危険です。 したがって、ホーム ネットワークのデバイスが、違法行為を行うための中間リンクとして使用される可能性があります。 さらに、IoT デバイスにアクセスした攻撃者は、その後の脅迫を目的としてその所有者をスパイする可能性があります。そのような事件はすでに歴史に知られています。 最終的には (これは最悪のシナリオからはほど遠いですが)、感染したデバイスが単純に壊れてしまう可能性があります。

カスペルスキーの専門家は以前、さまざまなスマートデバイスを模倣したいくつかのハニーポットをセットアップする実験を実施しました。 専門家は、数秒以内に最初の不正接続の試みを記録しました。

1 日に数万件のリクエストが登録されました。 専門家が攻撃を観察したデバイスのうち、63% 以上が IP カメラであると特定できます。 約 16% はさまざまなネットワーク デバイスとルーターでした。 さらに 1% は、Wi-Fi リピーター、TV セットトップ ボックス、IP テレフォニー デバイス、Tor 出力ノード、プリンター、スマート ホーム デバイスからのものでした。 残りの 20% のデバイスは明確に識別できませんでした。

専門家がハニーポットへの攻撃を確認した IP アドレスのデバイスの地理的位置を見ると、次の図がわかります。上位 3 か国には、中国 (攻撃デバイスの 14%)、ベトナム (12%)、ロシア (7%) が含まれていました。 )。

このような攻撃が増加している理由は単純です。今日のモノのインターネットはサイバー脅威から実質的に保護されていないからです。 大多数のデバイスは Linux で実行されているため、犯罪者にとっては作業が楽になります。犯罪者は、多数のデバイスに対して効果を発揮する 1 つのマルウェアを作成できます。 さらに、ほとんどの IoT ガジェットにはセキュリティ ソリューションが備わっておらず、メーカーがセキュリティ アップデートや新しいファームウェアをリリースすることはほとんどありません。

最近、新しいボットネット IoT_reaper の出現が知られるようになり、Qihoo 360 Netlab と Check Point の調査によると、このボットネットは 9 月中旬以来約 200 万台のデバイスに拡散しました。

研究者らによると、ボットネットの作成に使用されたマルウェアには、Mirai コードのスニペットが含まれているが、Reaper を競合他社と区別する多くの新機能も含まれているという。 主な違いは配布方法にあります。 Mirai は開いている Telnet ポートを探し、一般的なパスワードまたは弱いパスワードのリストを使用してデバイスを侵害しようとしますが、Reaper はより多くのデバイスに感染する可能性のある脆弱性を探します。

Qihoo 360 Netlab によると、このマルウェアには Lua 言語のスクリプト環境が含まれており、これによりオペレーターは DDoS 攻撃やトラフィック リダイレクトなどのさまざまなタスク用のモジュールを追加できます。

チェック・ポイントの専門家は、Reaper がインターネットをしばらく麻痺させる可能性があると考えています。 チェック・ポイントは声明で、「すでに100万以上の組織がリーパーの影響を受けていると推定している。われわれは今、大きな嵐の前の静けさを経験している」と述べた。

感染したデバイスには、GoAhead、D-Link、AVTech、Netgear、MikroTik、Linksys、Synology などのワイヤレス IP カメラが含まれます。 一部の企業は、ほとんどの脆弱性を排除するパッチをすでにリリースしています。 しかし、消費者はデバイスにセキュリティ更新プログラムをインストールする習慣がありません。

昨年12月、ウクライナの送電網に対するサイバー攻撃により、首都キエフ北部とその周辺地域で停電が発生した。 しかし、コンピュータセキュリティの専門家は、ウクライナの産業用制御システムに対するサイバー攻撃の背後にある犯人を発見することができたのは今になって初めてです。

スロバキアのウイルス対策ソフトメーカーESETと重要インフラ保護企業Dragos Inc. 重要な産業用制御システムを標的とし、停電を引き起こす可能性がある危険な新たなマルウェアを発見したと発表した。

2016 年 12 月にウクライナの送電網 Ukrenergo に対するサイバー攻撃では、Industroyer または CrashOverRide ワーム (Industroyer/CrashOverRide) が使用されました。 これは、電力網を妨害するために設計された、非常に高度な新しいマルウェアです。 コンピュータ セキュリティの専門家によると、CrashOverRide は現在、2009 年にイランの核施設を妨害する目的で米国とイスラエルが開発したとされる最初のマルウェア Stuxnet 以来、産業用制御システムに対する最大の脅威となっています。

Stuxnet ワームとは異なり、CrashOverRide は悪意のあるアクションを実行するためにゼロデイ ソフトウェアの脆弱性を悪用しません。 代わりに、電力インフラストラクチャ、輸送制御システム、その他のミッションクリティカルなインフラストラクチャ システムで世界中で使用されている 4 つの産業用通信プロトコルに依存しています。

CrashOverRide マルウェアは、数十年前の変電所のスイッチや回路ブレーカーを操作し、攻撃者が単純に配電を停止して、連鎖的な停電を引き起こすことができます。 制御装置自体に修復不可能な損傷を与える可能性さえあります。

産業用マルウェアは、スイッチとサーキット ブレーカーを制御する 4 つのペイロード コンポーネントを最初にインストールするバックドアです。 次に、ワームはリモート コントロール サーバーに接続して、攻撃者からのコマンドを受信します。

ESET の専門家は次のように述べています。「CrashOverRide ペイロードは、産業システムの管理を組織化する際の開発者の深い知識を示しています。 さらに、この悪意のあるプログラムには、ウイルス対策スキャナから隠れて、コンピュータ システムへの干渉の痕跡をすべて削除するための追加機能が多数備わっています。 現在までに、産業用制御システムを標的としたウイルス プログラムは 4 つだけです。 これは悪名高い Stuxnet、Havex、BlackEnergy、そして今では CrashOverRide です。 しかし、産業スパイ用に設計されたHavexやBlackEnergyとは異なり、CrashOverRideはStuxnetと同様に破壊活動用のプログラムです。」

Dragos 社は、この新しいワームについてほぼ同じことを述べています。「CrashOverRide の機能と構造は産業スパイの目的には役立たない。 このマルウェアの唯一の本当の特徴は、制御システムを攻撃し、停電を引き起こすことです。」

新しいマルウェアの分析によると、CrashOverRide が完全に動作した場合、2016 年 12 月にウクライナで発生した停電よりもはるかに広い範囲で停電が発生する可能性があります。

このマルウェアには交換可能なプラグイン コンポーネントが含まれており、これにより CrashOverRide が幅広い電源管理ユーティリティを使用したり、複数のターゲットに対して同時攻撃を開始したりする可能性があります。 さらに、ウイルスに接続されている追加モジュールによっては、交通機関、ガス パイプライン、さらには水力発電所などの他のインフラストラクチャへの攻撃にも使用される可能性があります。

CrashOverRide プログラム コードを分析した専門家は、このウイルスは、かつて Sandworm ワームを作成したロシアのハッカー グループによって開発された可能性が最も高いという結論に達しました。

米国にとっての悪夢のシナリオ

ほんの数週間前、世界中の文字通り何百万ものコンピューターが、米国家安全保障局によって開発された WannaCry コンピューター ワームによって突然攻撃されました。 このマルウェアはサーバーとワークステーションをロックし、感染したユーザーは数日以内に攻撃者に 300 ドルを支払うよう要求しました。 または、価格が自動的に 600 ドルに上昇しました。 攻撃者の口座に資金が届かなかった場合、感染したコンピュータのディスク上のすべての情報は完全に破壊されます。

Nightmare Scenario は、Wannacry で使用されているような身代金モジュールを使用した Industroyer/CrashOverRide 接続です。 このマルウェアが制御システムに感染した場合、オペレーターが最初に直面するのは、アクセスするために身代金を支払わなければならないため、スイッチやシステム変圧器にアクセスできなくなることです。

送電網担当者は変圧器とすべての大型開閉器の両方を物理的に制御しているため、身代金を支払わなくても大丈夫です。 しかし問題は、ウイルスがこれらの各デバイスの工場出荷時のファームウェアを破壊し、あらゆる場所のすべてを変更するには少なくとも1か月かかることです。 1か月、つまり半分ではないにしても、米国全体が電気のない暗闇の中に座ることになります。 30 日間家の中に明かりがなかったら、あなたは具体的にどうしますか?

長い年月をかけて構築されてきた大規模なボットネット

ここ数週間、インターネットを破壊する恐れがあると警告
イスラエルのサイバーセキュリティ専門家。

ボットネット (英語: Botnet、IPA: ; ロボットとロボットという言葉から来ています)
ネットワーク) - 特定の数で構成されるコンピュータ ネットワーク
ボット (自律型ソフトウェア) を実行するホスト。 もっと頻繁に
つまり、ボットネット内のボットは、システムに隠されているプログラムです。
デバイスと攻撃者への許可。 通常、次の目的で使用されます
違法または未承認の活動 - スパム行為、ブルートフォース行為
リモート システム上のパスワード、サービス拒否攻撃 (DoS および DDoS)
攻撃)。


新しいボットネットは、次のようなあらゆる種類のデバイスを使用します。

WiFiルーターとウェブカメラ。 ハッキングの後、彼らは一緒になります
インターネットをサポートするサーバーにデータのバーストを送信し、
それは失敗につながり、最終的にはオフラインで作業することになります。

昨年の今頃、同様の攻撃が発生しました。
Mirai ボットネット - 彼女は東部地域のほぼ全域でインターネットを遮断しました。
米国の海岸。


しかし、現在はチェック・ポイントのイスラエルのセキュリティ研究者が
彼らはまったく新しい、より複雑なものと呼ぶものを発見しました
ボットネット、その活動全体が実際の被害を引き起こす可能性があります。
「サイバーハリケーン」



「米国、オーストラリア、
その中間の特定の地域では、すでに 100 万人以上が影響を受けています
組織。 そしてその数は増えるばかりです。 私たちの研究
私たちが現在、以前の穏やかな時期を経験していることを示します
とても大きな嵐。 次のサイバーハリケーンが間もなく到来します。」


したがって、ボットネットはイスラエル人によって呼び出されたことが判明しました。
Reaper の専門家 (REAPER) によって、すでに少なくとも 100 万のネットワークに感染しています
企業。 感染したデバイスとコンピュータの数はもはや不可能です
意味。


Check Point 侵入防御システム (IPS) の使用
研究者らは、ハッカーがますます次のことを試みていることに気づいています。
さまざまな場所で見つかった脆弱性を組み合わせて悪用する
スマートなガジェット。 これは 9 月中に受け取ったデータです。


そして毎日、より多くのマルウェアが発見されています
デバイスの脆弱性。 これは特にワイヤレス IP カメラに当てはまります。
GoAhead、D-Link、TP-Link、AVTECH、NETGEAR、MikroTik、Linksys など
Synology など。


試みられた攻撃がさまざまなソースからのものであることが明らかになりました。
さまざまなデバイス、つまり、攻撃が拡散されたのは次のとおりです。
デバイス。


この脅威を評価しているある技術サイトは、この「死神」がインターネット全体を一掃すると警告しています。


チェック・ポイントは、私たちが「安心」を経験していると報告しています。
嵐」の企業は、事前に攻撃の準備を始める必要があります。
分散型サービス拒否 (DDoS)、潜在的に
リソースをブロックします。


DDoS 攻撃は Lizard Squad のおかげで有名になりました。
2014 年のクリスマスに PlayStation ネットワークに侵入したサイバーギャング
今年の。 ウェブサイトやその他のターゲットへのフラッド攻撃が含まれます
過負荷の交通が発生し、崩壊を引き起こします。 したがって、専門家は、
すべての企業や企業のセキュリティをスキャンするだけでなく提案する
ネットワークを保護するだけでなく、最大数を予防的に無効にすることもできます
ガジェットは感染していると見なされます。


私用デバイスの所有者も同様のことを推奨されますが、
専門家ではない人が自分自身で気づくことができる唯一のことは、それがより重要であるということです。
特に Wi-Fi 経由での接続速度が遅い。



=========================================




IoT デバイス用の強力なボットネットの列
モノ、IoT)は補充され続けています。 最近ネット上で新しいのが発見されました
Mirai および Necurs ボットネットの競合となる IoT_reaper と呼ばれる、
9月中旬には巨大な規模に成長しました。 推定
現在、Qihoo 360 Netlab と Check Point の研究者
現在、ボットネットには約 200 万台のデバイスが含まれています。 主に
IPカメラ、IPネットワークビデオレコーダー、デジタルビデオレコーダー。


モノのインターネット (IoT) の発展に伴い、ウイルスも増殖し始めます。
電子機器を損傷するために使用される可能性があります。 また、エッセンスそのものは、
IoT には、接続された多数のデバイスが関与します。 ボットネットの場合
これは優れた「生息地」です。1 台のデバイスに感染すると、ウイルスがコピーされます。
利用可能なすべてのデバイスで自分自身を操作できます。


昨年末、世界は巨大なデバイス (約 500 万台のデバイス) について知りました。
ルーターで構成されるボットネット。 ルーターのハッキングに遭遇し、
ドイツの通信大手ドイツテレコムのユーザー
端末は「Mirai」と呼ばれるマルウェアに感染していた。 通信網
問題は機器に限定されませんでした。セキュリティ上の問題がありました
ミーレのスマート食器洗い機とAGA調理器に搭載されています。 "チェリー
「おまけ」は BrickerBot マルウェアでしたが、「同僚」とは異なり、
脆弱なデバイスに感染し、完全に無効化されただけです。


ホーム ネットワーク上に、不適切に構成されている、または含まれているものが存在する
IoT デバイスの脆弱性は悲惨な結果をもたらす可能性があります。
最も一般的なシナリオの 1 つは、デバイスの電源をオンにすることです。
ボットネット これはおそらく、所有者や他の人にとって最も無害なオプションです。
ユースケースはより危険です。 したがって、ホームネットワークからのデバイス
完了するための中間リンクとして使用できます
違法行為。 さらに、攻撃者がアクセスしたのは、
IoT デバイスは、その後の所有者を監視することができます
恐喝 - 同様の事件は歴史上すでに知られています。 結局のところ(そしてこれは)
最悪のシナリオからはほど遠い)デバイスが感染している可能性があります。
単に壊れているだけです。


カスペルスキーの専門家は以前に実験を実施しました。
さまざまなものを模倣したいくつかの罠(「ハニーポット」)を設置する
「スマート」デバイス。 不正な接続への最初の試み
専門家は数秒以内に記録しました。


1 日に数万件のリクエストが登録されました。
専門家が攻撃を観察したデバイスのうち、63% 以上が攻撃の可能性があります。
IP カメラとして定義します。 約16%が各種ネットワーク
デバイスとルーター。 さらに 1% は Wi-Fi リピータからのものでした。
TV セットトップ ボックス、IP テレフォニー デバイス、Tor 出力ノード、プリンター、
スマートホームデバイス。 残りの20%のデバイスは明確に識別できません
管理された。


デバイスの地理的な位置を確認すると、
専門家がハニーポットへの攻撃を確認した IP アドレスを観察できます
次の図: 上位 3 か国には中国が含まれていました (攻撃デバイスの 14%)。
ベトナム (12%) とロシア (7%)。


このような攻撃が増加している理由は単純です。今日のモノのインターネットです。
サイバー脅威からはほとんど保護されていません。 大多数のデバイス
Linux 上で動作するため、犯罪者にとっては楽になります。
大規模なマルウェアに対して有効な 1 つのマルウェア
デバイスの数。 さらに、ほとんどの IoT ガジェットには、
セキュリティソリューションがなく、メーカーがアップデートをリリースすることはほとんどありません
セキュリティと新しいファームウェア。


最近、新しいボットネット IoT_reaper の出現が知られるようになりました。
9月中旬以降、約200万台のデバイスに広がりました。
Qihoo 360 Netlab と Check Point による調査で報告されています。


研究者によると、マルウェアのコードは、
ボットネットの作成には、Mirai コードの断片が含まれますが、
Reaper を競合他社と区別する多数の新機能。 主な違い
配布方法にあります。 みらいがオープンを探すなら
Telnet ポートを使用し、リストを使用してデバイスを侵害しようとします。
一般的なパスワードまたは弱いパスワードを使用すると、Reaper は脆弱性を探します。
将来的にはより多くの人に感染する可能性がある
デバイス。


Qihoo 360 Netlab によると、このマルウェアには次の環境が含まれています。
Lua 言語でのスクリプトの実装により、オペレーターが可能になります。
DDoS 攻撃、リダイレクトなど、さまざまなタスク用のモジュールを追加します。
交通など


Check Point の専門家は、Reaper はしばらくの間は可能であると考えています。
インターネットを麻痺させる。 「私たちは100万人以上だと推定しています
組織はすでにリーパーの行為によって被害を受けています。 今、私たちは通過しています
強い嵐の前の静けさ。 サイバーハリケーンがまもなく襲来
インターネット」とチェック・ポイントは声明で述べた。


感染したデバイスの中には、GoAhead のワイヤレス IP カメラ、
D-Link、AVTech、Netgear、MikroTik、Linksys、Synology など。
一部の企業は、ほとんどの機能を排除するパッチをすでにリリースしています。
脆弱性。 しかし、消費者はアップデートをインストールする習慣がありません
デバイスのセキュリティ。

REAPER: 世界中のインターネットをダウンさせる新しいウイルス。 2017 年 10 月 25 日

過去数週間にわたって構築されてきた大規模なボットネットがインターネットを破壊する恐れがあると、イスラエルのサイバーセキュリティ専門家が警告した。

ボットネット (英語: Botnet、IPA: ; ロボットとネットワークという言葉から派生) は、ボット (自律型ソフトウェア) を実行する一定数のホストで構成されるコンピューター ネットワークです。 ほとんどの場合、ボットネット内のボットは、デバイス上に隠され、攻撃者に許可されるプログラムです。 通常、スパムの送信、リモート システムでのブルート フォース パスワード、サービス拒否攻撃 (DoS および DDoS 攻撃) など、違法または未承認のアクティビティに使用されます。

新しいボットネットは、WiFi ルーターやウェブカメラなど、あらゆる種類のデバイスを使用します。 ハッキングされると、インターネットに電力を供給するサーバーに大量のデータが一斉に送信され、サーバーがクラッシュし、最終的にはオフラインになります。

昨年の今頃、Mirai ボットネットによる同様の攻撃が発生し、米国東海岸のほぼ全域でインターネットが遮断されました。

しかし今回、チェック・ポイントのイスラエルのセキュリティ研究者らは、まったく新しい、より洗練されたボットネットと呼ばれるものを発見しました。その完全な活動は事実上の「サイバー・ハリケーン」を引き起こす可能性があります。

「これまでのところ、米国、オーストラリア、およびその間の特定地域を含む世界中で 100 万を超える組織がすでに影響を受けていると推定されています。 そしてその数は増えるばかりです。 私たちの調査によると、私たちは現在、非常に大きな嵐の前の静けさの時期を経験しているようです。 次のサイバーハリケーンが間もなく到来します。」

したがって、イスラエルの専門家によって「Reaper」と呼ばれるこのボットネットは、すでに少なくとも 100 万社のネットワークに感染していることが判明しました。 感染したデバイスとコンピューターの数はもはや特定できません。

研究者らは、Check Point の侵入防止システム (IPS) を使用して、ハッカーがさまざまなスマート ガジェットで見つかった脆弱性を組み合わせて悪用しようとする試みが増えていることに気づきました。 これは 9 月中に受け取ったデータです。

そして毎日、マルウェアがデバイスの脆弱性を発見しています。 これは、GoAhead、D-Link、TP-Link、AVTECH、NETGEAR、MikroTik、Linksys、Synology などのワイヤレス IP カメラに特に当てはまります。

攻撃の試みはさまざまなソースとさまざまなデバイスから行われたことが明らかになりました。これは、攻撃がデバイス自体によって拡散されたことを意味します。

この脅威を評価しているある技術サイトは、この「死神」がインターネット全体を一掃すると警告しています。

チェック・ポイントは、私たちが「嵐の前の静けさ」を経験している今、企業はリソースをロックする可能性がある分散型サービス拒否(DDoS)攻撃への備えを早めに始める必要があると述べている。

DDoS 攻撃は、2014 年のクリスマスに PlayStation ネットワークに侵入したサイバーギャング、Lizard Squad によって有名になりました。 これには、Web サイトやその他のターゲットに過負荷のトラフィックが流入し、クラッシュが引き起こされます。 したがって、すべての企業のセキュリティ専門家は、自社のネットワークをスキャンするだけでなく、感染しているとみなして最大数のガジェットを積極的に無効にすることが求められます。

私用デバイスの所有者も同様のことを推奨しますが、技術者以外のユーザーが気づく唯一の点は、特に Wi-Fi 経由での接続速度の低下です。

過去数週間にわたって構築されてきた大規模なボットネットがインターネットを破壊する恐れがあると、イスラエルのサイバーセキュリティ専門家が警告した。

ボットネット (英語のボットネット、IPA: ; ロボットとネットワークという言葉から来ています) - ボット - 自律型ソフトウェアを実行する一定数のホストで構成されるコンピューター ネットワーク。 ほとんどの場合、ボットネット内のボットは、デバイス上に隠され、攻撃者に許可されるプログラムです。 通常、スパムの送信、リモート システムでのブルート フォース パスワードの送信、サービス拒否攻撃 (DoS および DDoS 攻撃) など、違法または未承認のアクティビティに使用されます。

新しいボットネットは、WiFi ルーターやウェブカメラなど、あらゆる種類のデバイスを使用します。 ハッキングされると、インターネットに電力を供給するサーバーに大量のデータが一斉に送信され、サーバーがクラッシュし、最終的にはオフラインになります。

昨年の今頃、Mirai ボットネットによる同様の攻撃が発生し、米国東海岸のほぼ全域でインターネットが遮断されました。

しかし今回、チェック・ポイントのイスラエルのセキュリティ研究者らは、まったく新しい、より洗練されたボットネットと呼ばれるものを発見しました。その完全な活動は事実上の「サイバー・ハリケーン」を引き起こす可能性があります。

Check Point Research に掲載されたブログ投稿には次のように書かれています。

「これまでのところ、米国、オーストラリア、およびその間の特定地域を含む世界中で 100 万を超える組織がすでに影響を受けていると推定されています。 そしてその数は増えるばかりです。 私たちの調査によると、私たちは現在、非常に大きな嵐の前の静けさの時期を経験しているようです。 次のサイバーハリケーンが間もなく到来します。」

したがって、イスラエルの専門家によって「Reaper」と呼ばれるこのボットネットは、すでに少なくとも 100 万社のネットワークに感染していることが判明しました。 感染したデバイスとコンピューターの数はもはや特定できません。

研究者らは、Check Point の侵入防止システム (IPS) を使用して、ハッカーがさまざまなスマート ガジェットで見つかった脆弱性を組み合わせて悪用しようとする試みが増えていることに気づきました。 これは 9 月中に受け取ったデータです。

そして毎日、マルウェアがデバイスの脆弱性を発見しています。 これは、GoAhead、D-Link、TP-Link、AVTECH、NETGEAR、MikroTik、Linksys、Synology などのワイヤレス IP カメラに特に当てはまります。

攻撃の試みはさまざまなソースとさまざまなデバイスから行われたことが明らかになりました。これは、攻撃がデバイス自体によって拡散されたことを意味します。

この脅威を評価しているある技術サイトは次のように警告しています。 この「死神」はインターネット全体を一掃するだろう.

チェック・ポイントは、私たちが「嵐の前の静けさ」を経験している今、企業はリソースをロックする可能性がある分散型サービス拒否(DDoS)攻撃への備えを早めに始める必要があると述べている。

DDoS 攻撃は、2014 年のクリスマスに PlayStation ネットワークに侵入したサイバーギャング、Lizard Squad によって有名になりました。 これには、Web サイトやその他のターゲットに過負荷のトラフィックが流入し、クラッシュが引き起こされます。 したがって、すべての企業のセキュリティ専門家は、自社のネットワークをスキャンするだけでなく、感染しているとみなして最大数のガジェットを積極的に無効にすることが求められます。

私用デバイスの所有者も同様のことを推奨しますが、技術者以外のユーザーが気づく唯一の点は、特に Wi-Fi 経由での接続速度の低下です。