Даже самые популярные модели роутеров и IoT-устройств не устоят перед натиском хакеров.
Подразделение FortiGuard Labs компании Fortinet Для просмотра ссылки Войдиили Зарегистрируйся активность хакерской группировки IZ1H9, направленной на устройства интернета вещей для их заражения ботнетом Mirai .
В сентябре злоумышленники значительно расширили список эксплуатируемых уязвимостей для взлома популярных моделей роутеров, IP-камер и других сетевых устройств, среди которых бренды TP-Link, D-Link, TOTOLINK, Zyxel, Netis и т.п. Всего эксперты насчитали 13 новых эксплойтов.
Пик атак пришёлся на 6 сентября. За один день хакеры произвели тысячи попыток взлома устройств по всему миру. Целью IZ1H9 является создание обширного ботнета — сети заражённых устройств под контролем злоумышленников, которые можно использовать в организации DDoS -атак или скрытого криптомайнинга.
После взлома на устройство загружается вредоносный скрипт, устанавливающий зловредный софт и удаляющий логи, чтобы скрыть следы вторжения злоумышленников. Чаще всего для распространения вредоносного ПО используются так называемые zero-day уязвимости, для которых ещё не выпущены исправления.
Хакеры обычно очень быстро внедряют новые эксплойты в свой арсенал инструментов, что позволяет им массово заражать незащищённые устройства.
Компрометация уязвимого оборудования может привести к серьёзным рискам для безопасности. Несмотря на скорый выход исправлений для подобных уязвимостей, пользователи таких устройств редко своевременно обновляют свой софт, из-за чего количество успешных эксплуатаций остаётся тревожно высоким, часто исчисляясь тысячами.
Чтобы не стать жертвой подобной атаки, пользователям рекомендуется регулярно проверять обновления программного обеспечения на своих сетевых устройствах и своевременно устанавливать их. А в случае, если производитель прекратил поддержку оборудования, стоит сменить его на более современное, получающее обновления безопасности.
Также очень важно обязательно менять пароли по умолчанию при первичной настройке своих сетевых устройств на что-то более надёжное. Такой подход точно обезопасит вас от большинства хакерских атак.
Подразделение FortiGuard Labs компании Fortinet Для просмотра ссылки Войди
В сентябре злоумышленники значительно расширили список эксплуатируемых уязвимостей для взлома популярных моделей роутеров, IP-камер и других сетевых устройств, среди которых бренды TP-Link, D-Link, TOTOLINK, Zyxel, Netis и т.п. Всего эксперты насчитали 13 новых эксплойтов.
Пик атак пришёлся на 6 сентября. За один день хакеры произвели тысячи попыток взлома устройств по всему миру. Целью IZ1H9 является создание обширного ботнета — сети заражённых устройств под контролем злоумышленников, которые можно использовать в организации DDoS -атак или скрытого криптомайнинга.
После взлома на устройство загружается вредоносный скрипт, устанавливающий зловредный софт и удаляющий логи, чтобы скрыть следы вторжения злоумышленников. Чаще всего для распространения вредоносного ПО используются так называемые zero-day уязвимости, для которых ещё не выпущены исправления.
Хакеры обычно очень быстро внедряют новые эксплойты в свой арсенал инструментов, что позволяет им массово заражать незащищённые устройства.
Компрометация уязвимого оборудования может привести к серьёзным рискам для безопасности. Несмотря на скорый выход исправлений для подобных уязвимостей, пользователи таких устройств редко своевременно обновляют свой софт, из-за чего количество успешных эксплуатаций остаётся тревожно высоким, часто исчисляясь тысячами.
Чтобы не стать жертвой подобной атаки, пользователям рекомендуется регулярно проверять обновления программного обеспечения на своих сетевых устройствах и своевременно устанавливать их. А в случае, если производитель прекратил поддержку оборудования, стоит сменить его на более современное, получающее обновления безопасности.
Также очень важно обязательно менять пароли по умолчанию при первичной настройке своих сетевых устройств на что-то более надёжное. Такой подход точно обезопасит вас от большинства хакерских атак.
- Источник новости
- www.securitylab.ru