Вы используете устаревший браузер!

Страница может отображаться некорректно.

  • добавить в избранное
    Добавить в закладки

Файла нет — угроза есть

Прочитали: 9374 Комментариев: 73 Рейтинг: 139

18 мая 2017

Мы привыкли считать, что вирусы и троянцы – это файлы. Даже когда они относятся к категории бестелестных, все равно они где-то что-то записывают на диск или скачивают в процессе заражения. Иначе как они смогут восстанавливаться после перезагрузки? Но обязательно ли для выполнения преступных действий злоумышленнику нужен файл?

Новость об угрозе BrickerBot если и не взорвала информационное пространство, то уж точно не осталась незамеченной.

BrickerBot использует список известных заводских паролей и логинов. Если владелец атакуемого устройства не сменил установленные по умолчанию учетные данные, вредонос авторизуется и выполняет ряд Linux-команд.

BrickerBot существенно отличается от другого вредоносного ПО для IoT-устройств, поскольку не объединяет взломанные системы в ботнеты для перенаправления вредоносного трафика или осуществления DDoS-атак. Польза от способности превращать устройство в бесполезный кирпич пока неясна.

Вариант BrickerBot.2 является более сложным и выполняет больше команд. В ходе атак с его применением злоумышленники используют выходные узлы Tor, поэтому отследить их источник практически невозможно.

Она может пригодиться, если злоумышленники захотят вывести из строя незащищенные IoT-устройства. При этом они могут преследовать благие цели, например, привлечь внимание к проблемам безопасности «Интернета вещей».

http://www.securitylab.ru/news/485811.php

Эта новость развенчивает установившиеся мифы. Многие привыкли считать, что злоумышленники ведут свой «бизнес» честно. Заражают, но предоставляют возможность вернуть данные обратно, создают специальные сервисы и техподдержку. А тут такой нонсенс – как в старые добрые времена угроза уничтожает всё без разбору!

На самом деле новость весьма «желтая». Даже из исходного описания неясно, происходит ли заражение устройства или все команды выполняются удаленно. Самое интересное здесь – скриншоты команд, которые выполняются на атакованном устройстве.

BrickerBot #drweb

https://security.radware.com/ddos-threats-attacks/brickerbot-pdos-permanent-denial-of-service/

Те, кто знает операционную систему Linux, сразу заметят, что эти команды выполняются с помощью стандартных утилит операционной системы. То есть все, что нужно для совершения преступления, есть «на борту» вашего устройства или компьютера!

А это значит, что перед нами угроза, о которой немногие задумываются. Пользователи привыкли полагаться на антивирус как на панацею. Но в случае удаленного доступа все действия выполняются с помощью штатных утилит операционной системы. Ни одна из них не является вредоносной, и блокировать каждую по отдельности нет никакого резона.

Похожий звоночек уже был: шифровальщик под Linux (Linux.Encoder.1 по классификации «Доктор Веб»), использовавший для шифрования стандартную «линуксовую» утилиту, но там был скрипт, из которого вызывалась утилита шифрования и который можно блокировать.

Общеизвестно утверждение: «Генералы всегда готовы к прошедшей войне». В ИБ дело обстоит несколько лучше – мы готовы к войне текущей. Но вот готовы ли мы к войне с угрозами, о которых не задумываемся?

#уязвимость #Linux

Антивирусная правДА! рекомендует

  1. Используйте надежные пароли и регулярно их меняйте.
  2. Закройте удаленный доступ к вашей системе, если не используете его.
  3. Отключите неиспользуемые сервисы.
  4. Очистите вашу систему от ненужных файлов и компонентов. Чем меньше в системе мусора, тем меньше возможности злоумышленнику за что-либо зацепиться.
  5. На компьютерах с Windows используйте только Dr.Web Security Space. Превентивная защита способна реагировать даже на угрозы, о которых неизвестно ничего, в том числе нет информации о наличии файла.

Оцените выпуск

Сделайте репост

Необходимо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: