Mirai возвращается! От атак на IoT-устройства до атак на Linux-серверы

Mirai возвращается! От атак на IoT-устройства до атак на Linux-серверы
Одним из недостатков неумолимого движения к развитому подключенному обществу является тот факт, что риски информационной безопасности также стремительно растут. Т.к. увеличивается количество подключенных к Интернету устройств, то растет и количество вещей, которые мы можем сделать в цифровом виде. Но это также означает, что существует еще больше рисков того, что кто-то сможет получить доступ к информации, хранящейся на наших устройствах, и каким-то образом навредить нам, особенно в деловой среде.

В этом смысле Интернет вещей ( IoT ) является одной из наиболее приоритетных целей для кибер-злоумышленников. И тому есть две причины: во-первых, потому что IoT все еще находится на ранних стадиях становления среди компаний и пользователей, а потому внедрение информационной безопасности может не успевать за столь стремительным увлечением этими сервисами. Во-вторых, потому что такое стремительное появление новых точек доступа к информации превращает каждое подключенное устройство в еще один трофей в шкафах кибер-преступников.

До недавнего времени у IoT был мощный враг: ботсеть Mirai, которая удаленно контролировала подключенные устройства и могла выполнять DDoS-атаки, как та, что мы видели в 2016 году против Dyn, провайдера для Twitter, Amazon и Netflix, а также многих других платформ и компаний.

Mirai идет через Linux
Мы все считали, что атака с помощью Mirai ограничена IoT-устройствами. Но кажется, что диапазон его возможностей намного шире, чем мы могли себе представить. По данным The Register, кибер-преступники начинают обращаться к Mirai для открытия нового фронта кибер-атак: устройства на базе Linu x.
Все это, кажется, начинается с Hadoop YARN, структуры ПО с открытым кодом, которое способно хранить огромный объем данных. По словам экспертов Netscout, которые изучали данный вопрос, Hadoop содержит уязвимость, которая позволяет кибер-преступникам с достаточным количеством ресурсов получить доступ к системе и получить информацию о каждом устройстве или сети устройств.

Как работает данная атака? Mirai использует взаимное подключение между ботами, чтобы достичь одной-единственной цели сразу в огромном масштабе: установить вредоносное ПО на всех устройствах, к которым можно получить доступ. И хотя, кажется, мы имеем дело с относительно небольшой группой злоумышленников, дело в том, что, по мнению экспертов, использование Mirai на Linux намного проще, чем его использование на устройствах Интернета вещей. Это означает, что такие кибер-атаки показывают, что мы могли бы увидеть рост подобного типа атак в краткосрочной и среднесрочной перспективе.

И это не пустяки: по словам Паскаля Гриненса из Radware, уязвимость Hadoop YARN приводит примерно к 350 000 попыток атак каждый день. Это означает, что информационная безопасность как компаний, так и домашних пользователей может подвергаться серьезному риску.

Как защитить себя от Mirai?
Чтобы избежать этих кибер-атак, компании должны быть осведомлены об опасностях, с которыми они сталкиваются, и внедрять (или обновлять) стратегии защиты, необходимые для предотвращения или смягчения ущерба.

1. Кибер-устойчивость. Мы часто повторяем об этом, но это крайне важно: недостаток кибер-устойчивости -  это один из самых злейших врагов корпоративной информационной безопасности. В мире, который постоянно находится в движении и развитии, постоянно развиваются и стратегии, используемые кибер-преступниками, которые становятся все более сложными, у них постоянно меняются те или иные параметры. Поэтому каждая компания должна быть в курсе новых актуальных тенденций.

2. Мониторинг. Лучший способ предотвратить опасность – это знать, что происходит в ИТ-структуре компании в каждый момент. Таким образом, компании должны внедрять технологические решения, которые выполняют данную задачу. В этом смысле Panda Adaptive Defense автоматически контролирует все процессы, запущенные в системе, в реальном времени. Это означает, что он способен обнаруживать аномальные ситуации и, следовательно, предсказывать кибер-атаки прежде, чем они будут окончательно развернуты, для того чтобы полностью их остановить.

3. План реагирования. Время от времени некоторые компании не могут себе помочь и сталкиваются с большими проблемами, если на них обрушивается кибер-атака. В этом случае, при возникновении такого момента, они должны иметь срочный план действий, который сразу же закроет все возможные точки проникновения до тех пор, пока не будет локализована инфекция, а затем полностью удалит вредоносные программы из системы во избежание вторжений или утечки конфиденциальных данных.

Сочетание этих трех действий – это лучший способ борьбы с Mirai, как в версии, предназначенной для нападения на IoT-устройства, так и в ее новой форме, которая адаптирована для атаки на серверы Linux.


Panda Security в России и СНГ
+7(495)105 94 51, marketing@rus.pandasecurity.com
ботнет Mirai
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
310K
долларов
до 18 лет
Антипов жжет
Ребёнок как убыточный
актив. Считаем честно.
Почему рожают меньше те, кто умеет считать на десять лет вперёд.

Облачные решения

Новости и события компании. Информационная безопасность IT-устройств дома, малого и среднего бизнеса, антивирусы.

FREE
100%
Кибербезопасность · Обучение
УЧИСЬ!
ИЛИ
ВЗЛОМАЮТ
Лучшие ИБ-мероприятия
и вебинары — в одном месте
ПОДПИШИСЬ
T.ME/SECWEBINARS