Вредоносам требуется всего 98 секунд для заражения IoT-устройств

Вредоносам требуется всего 98 секунд для заражения IoT-устройств

Смена дефолтного пароля на IoT-устройстве перед его подключением к интернету не всегда является эффективной защитой от внешних атак.

Для инфицирования подключенных к интернету камер видеонаблюдения вредоносному ПО требуется всего полторы минуты, показал эксперимент, проведенный специалистом компании Errata Security Робом Гремом (Rob Graham).

В рамках эксперимента Грэм приобрел и установил недорогую камеру видеонаблюдения производства JideTech с поддержкой протокола UPnP, изолировав устройство от домашней сети. Спустя всего 98 секунд камера была инфицирована множественным вредоносным ПО, включая Mirai. Как пояснил исследователь, для инфицирования вредонос использует протокол Telnet. Оказавшись на устройстве, Mirai с высокой скоростью начинает отправлять SYN-пакеты с целью заражения других устройств. После отправки 150 SYN-пакетов вредоносное ПО в течение секунды ожидает ответ, а затем продолжает поиск жертв.

Смена установленного по умолчанию пароля на IoT-устройстве перед его подключением к интернету не всегда является эффективной мерой защиты от инфицирования вредоносным ПО. В таких случаях адекватной мерой станет использование межсетевого экрана, считает исследователь.

Напомним, в начале октября текущего года разработчики вредоносного ПО Mirai опубликовали в открытом доступе исходный код трояна, после чего количество ботнетов, состоящих из устройств «Интернета вещей» (IoT), начало резко возрастать. Согласно данным экспертов компании Level 3 Communications по состоянию на конец октября 2016 года, число инфицированных Mirai IoT-устройств достигло 493 тыс. Как полагают исследователи из компании FlashPoint, масштабная DDoS-атака на американского провайдера Dyn была осуществлена с помощью ботнета Mirai.

Домашний Wi-Fi – ваша крепость или картонный домик?

Узнайте, как построить неприступную стену