Một botnet có thể được đinh nghĩa là mạng lưới các máy bị xâm nhập bởi phần mềm client nào đó.Một bot trong đó đang được điều khiển tập trung bởi một ứng dụng server như Botmaster. [h=2]3. Botmaster [/h]Máy chủ Bot kiểm soát và điều khiển một botnet được gọi là botmaster. [h=2]4. Hơn nữa, cuộc tấn công này có thể "tàn khốc hơn một cuộc tấn công từ chối dịch vụ phân tán (DDoS)." Nếu đặt lên bàn cân, cuộc tấn công này có thể mạnh gấp 8 lần so với cuộc tấn công mạng botnet Mirai vào tháng 10 năm 2016. Lúc đó, vụ hack đã đánh sập Twitter, Reddit, Spotify, GitHub, Netflix, Airbnb và nhiều Botnet này có tên là Reaper, được phát hiện lần đầu tiên bởi các nhà nghiên cứu tại công ty Qihoo 360. Phần mềm độc hại này hoạt động không còn dựa vào việc phá vỡ các mật khẩu yếu, mà chúng khai thác các lỗ hổng trong các mạng thiết bị Internet rồi đặt các thiết Đơn giản nhưng hiệu quả, một cuộc tấn công DDoS sử dụng một đội quân các cỗ máy bị xâm nhập và điều khiển, còn gọi là botnet, để đồng thời kết nối tới một điểm trực tuyến duy nhất. Đối với riêng Liberia, một trong những quốc gia nghèo nhất Châu Phi, mạng botnet này là một trong những mạng botnet lớn nhất mà họ từng phải đối đầu. Mirai botnet is an example of the destruction of unprotected IoT devices. Mirira identified IoT devices, using each infected device to join a volumetric DDoS attack. It endangers Airbnb, Twitter, New York Times, CNN, Fox News, Netflix, and many other organizations. pps or Network Protocol DDoS Attacks Đúng như dự báo cuối năm 2016 của Bkav, thiết bị kết nối Internet (IoT) như Router Wi-Fi, Camera IP… trở thành đích nhắm của hacker trong năm 2017 mà điển hình là sự bùng nổ các biến thể mới của mã độc Mirai, trong đó có biến thể nhắm mục tiêu đến Việt Nam. MxtBSlF. Criado por Josiah White, Paras Jha e Dalton Norman, a botnet Mirai foi inicialmente escrito em C para os bots e Go para os controladores, com o objetivo inicial de derrubar servidores Minecraft rivais usando ataques distribuídos de negação de serviço DDoS. A botnet Mirai logo se espalhou para infectar milhares de dispositivos da Internet das coisas IoT e evoluiu para conduzir ataques completos em grande escala. Depois de notar um aumento nas infecções, Mirai chamou a atenção da organização sem fins lucrativos MalwareMustDie em agosto de 2016, que então começou a pesquisar, analisar e rastrear esta rede. Ataques DDoS prejudiciais O primeiro ataque em grande escala de Mirai foi em setembro de 2016 contra uma empresa de tecnologia francesa, OVH. O ataque de Mirai atingiu um pico sem precedentes de 1Tbps e estima-se que cerca de dispositivos foram usados ​​no ataque. Esse ataque definiu quão massiva a escala dessa botnet se tornou, com o segundo maior ataque atingindo o pico em torno de 400 Gbps. Após o ataque à OVH, Krebs on Security, criado pelo jornalista Brian Krebs, foi inundado com mais de 600 GB de dados no final de setembro de 2016. Krebs foi provavelmente escolhido como alvo devido à sua linha de jornalismo investigativo em crimes cibernéticos e foi visto como uma potencial ameaça aos autores. Em 30 de setembro de 2017, um dos autores da botnet decidiu lançar o código-fonte em um fórum de atacantes popular, ao mesmo tempo em que anunciava sua suposta saída do ramo. Existem vários motivos possíveis pelos quais o autor decidiu descartar e disseminar o código, sendo o mais provável para ofuscar sua identidade e evitar ser acusado pelos crimes cometidos. Logo após o lançamento do código-fonte, outros começaram a usar Mirai para seus próprios fins maliciosos e seus ataques não podiam mais ser vinculados a um único usuário ou grupo como se fazia anteriormente. Além de as atribuições se tornarem mais difíceis de realizar, a liberação do código também permitiu que os agentes de ameaças aumentassem o número de ataques DDoS conduzidos. Desde então, outros autores adicionaram componentes novos e mais destrutivos, como módulos que permitem um aumento no número de infecções ou um que aumenta a velocidade com que infecta uma rede. Além disso, novas variantes do Mirai foram criadas para incluir Okiru, Satori, Masuta e PureMasuta. Essas variantes adicionaram mais funcionalidades, como a capacidade de atacar computadores, bem como dispositivos IoT para aumentar a saída de dados. O sucesso dessa botnet e de suas variantes depende da fraca segurança dos produtos e tecnologia IoT. Dispositivos IoT construídos para conveniência e conectividade, em vez de segurança, complicam os esforços de mitigação para a família de malwares Mirai. Detalhes Técnicos da botnet Mirai Mirai começa como um worm autopropagado T0866, que se replica assim que infecta e localiza outro dispositivo IoT vulnerável. A propagação é realizada por meio do uso de dispositivos IoT infectados para varrer a Internet para encontrar alvos vulneráveis ​​adicionais T0883. Se um dispositivo vulnerável for encontrado, o dispositivo já infectado relatará suas descobertas a um servidor. Uma vez que o servidor tem sua lista desses dispositivos vulneráveis, o servidor carrega uma carga útil payload e infecta os alvos. Botnets, como a Mirai, se concentram em infectar o máximo de dispositivos possível, o que é ainda mais facilitado pela falta de segurança nos dispositivos IoT. Inicialmente, Mirai tenta comprometer esses dispositivos com ataques de força bruta usando 64 conjuntos de nomes de usuário e senhas comuns e padronizadas T0812 como “admin” e “password”; no entanto, os módulos e variantes atuais usam vulnerabilidades atualizadas para maximizar a eficiência. Isso pode ser visto em variantes mais recentes da botnet, como “ encontrada em julho de 2020 e como ele usa CVE-2020-10173 para explorar roteadores Comtrend VR-3033. Ainda mais recentemente, o Alien Labs da AT&T identificou uma variante chamada “Moobot“, aumentando drasticamente suas varreduras de roteadores Tenda que podem ser explorados com uma vulnerabilidade de execução remota de código conhecida T1210, CVE-2020-10987. Esta variante recente também permitiu aos pesquisadores rastrear o malware até seu domínio de hospedagem denominado “Cyberium” e notou que outras variantes do Mirai residem aqui também. A distribuição global desses dispositivos IoT é peculiar, devido ao número desproporcional de dispositivos infectados vindos da América do Sul e da Ásia. Durante o ataque a Krebs, ele conseguiu reunir a localização dos dispositivos de ataque e percebeu uma irregularidade. No número total de dispositivos usados, 31,2% dos dispositivos vieram da América do Sul e 36,8% contando com a Rússia com 4,7% de toda a Ásia. Uma vez infectado e configurado, o dispositivo IoT pode ser controlado a partir de servidores de comando e controle C2 TA0011. Depois de acumular milhares de dispositivos infectados, esses servidores C2 dizem aos dispositivos o que atacar. Os servidores C2 são capazes de utilizar várias técnicas de DDoS T1498, como HTTP, TCP e inundação de UDP O Center for Internet Security CIS e a Cybersecurity and Infrastructure Security Agency CISA recomendam que as organizações sigam as atenuações abaixo para limitar os danos causados ​​por um ataque potencial • Segmente sua rede – certifique-se de que todos os dispositivos IoT estejam em uma rede separada dos sistemas críticos para as operações diárias. • Atualize seus dispositivos IoT – Sempre mantenha os dispositivos IoT atualizados para garantir que haja menos chance de infecção. • Use e mantenha um software antivírus – o software antivírus reconhece e protege seu computador contra a maioria dos vírus conhecidos. É importante manter seu software antivírus atualizado. • Tenha uma política de senha regulamentada – Suas senhas originais podem ter sido comprometidas. Durante uma infecção, portanto, você deve trocá-las o mais rápido possível. • Mantenha os sistemas operacionais e o software de aplicativos atualizados – Instale patches de software para que os invasores não possam tirar proveito das vulnerabilidades conhecidas. Muitos sistemas operacionais oferecem atualizações automáticas. Se esta opção estiver disponível, você deve habilitá-la. • Use ferramentas anti-malware – Usar um programa legítimo que identifica e remove malware pode ajudar a eliminar uma infecção. Fonte Posts relacionados Como o uso de logins e senhas padrão facilitou a criação de uma botnet de dispositivos IoT / Novo malware se esconde entre as exclusões do Windows Defender para evitar detecção e Nova violação de IoT, mesma história de insegurança, amplas consequências Maxim Apryatin/ First discovered in 2016, the Mirai botnet took over an unprecedented number of devices and dealt massive damage to the internet. Now it’s back and more dangerous than ever. The New and Improved Mirai Is Infecting More Devices On March 18, 2019, security researchers at Palo Alto Networks unveiled that Mirai has been tweaked and updated to accomplish the same goal on a larger scale. The researchers found Mirai was using 11 new exports bringing the total to 27, and a new list of default admin credentials to try. Some of the changes target business hardware, including LG Supersign TVs and WePresent WiPG-1000 wireless presentation systems. Mirai can be even more potent if it can take over business hardware and commandeer business networks. As Ruchna Nigam, a Senior Threat Researcher with Palo Alto Networks, puts it These new features afford the botnet a large attack surface. In particular, targeting enterprise links also grants it access to larger bandwidth, ultimately resulting in greater firepower for the botnet for DDoS attacks. This variant of Miria continues to attack consumer routers, cameras, and other network-connected devices. For destructive purposes, the more devices infected, the better. Somewhat ironically, the malicious payload was hosted on a website promoting a business that dealt with “Electronic security, integration and alarm monitoring.” Mirai Is a Botnet That Attacks IOT Devices If you don’t remember, in 2016 the Mirai botnet seemed to be everywhere. It targeted routers, DVR systems, IP Cameras and more. These are often called Internet of Things IoT devices and include simple devices like thermostats that connect to the internet. Botnets work by infecting groups of computers and other Internet-connected devices and then forcing those infected machines to attack systems or work on other goals in a coordinated fashion. Mirai went after devices with default admin credentials, either because no one changed them or because the manufacturer hardcoded them. The botnet took over a massive number of devices. Even if most of the systems weren’t very powerful, the sheer numbers worked could work together to achieve more than a powerful zombie computer could on its own. Mirai took over nearly 500,000 devices. Using this grouped botnet of IoT devices, Mirai crippled services like Xbox Live and Spotify and websites like BBC and Github by targeting DNS providers directly. With so many infected machines, Dyn a DNS provider was taken down by a DDOS attack that saw terabytes of traffic. A DDOS attack works by flooding a target with a massive amount of internet traffic, more than the target can handle. This will bring the victim’s website or service to a crawl or force it off the internet entirely. The original creators of the Marai botnet software were arrested, pleaded guilty, and given terms of probation. For a time, Mirai was shut But enough of the code survived for other bad actors to take over Mirai and alter it to fit their needs. Now there’s another variant of Mirai out there. RELATED What Is a Botnet? How to Protect Yourself From Mirai Mirai, like other botnets, uses known exploits to attack devices and compromise them. It also tries to use known default login credentials to work into the device and take it over. So your three best lines of protection are straight forward. Always update the firmware and software of anything you have in your home or workplace that can connect to the internet. Hacking is a cat and mouse game, and once a researcher discovers a new exploit, patches follow to correct the problem. Botnets like this thrive on unpatched devices, and this Mirai variant is no different. The exploits targetting the business hardware were identified last September and in 2017. RELATED What is Firmware or Microcode, and How Can I Update My Hardware? Change your devices’ administrator credentials username and password as soon as possible. For routers, you can do this in your router’s web interface or mobile app if it has one. For other devices you sign into with their default username or passwords, consult the device’s manual. If you can log in using admin, password, or a blank field, you need to change this. Be sure to change the default credentials whenever you set up a new device. If you already set up devices and neglected to change the password, do that now. This new variant of Mirai targets new combinations of default usernames and passwords. If your device manufacturer stopped releasing new firmware updates or it hardcoded the administrator credentials, and you can’t change them, consider replacing the device. The best way to check is to start at your manufacturer’s website. Find the support page for your device and look for any notices regarding firmware updates. Check when the last one was released. If it’s been years since a firmware update, the manufacturer probably isn’t supporting the device anymore. You can find instructions to change the administration credentials on the device manufacturer’s support website, too. If you can’t find recent firmware updates or a method to change the device’s password, it’s probably time to replace the device. You don’t want to leave something permanently vulnerable connected to your network. If the latest firmware you can find is from 2012, you should replace your device. Replacing your devices may seem drastic, but if they’re vulnerable, it’s your best option. Botnets like Mirai aren’t going away. You have to protect your devices. And, by protecting your own devices, you’ll be protecting the rest of the internet. READ NEXT › 2022 Might Be the Year of Linux Malware› How to Watch UFC 289 Nunes vs. Aldana Live Online› Can You View Instagram Stories Without an Account?› What Is Red Teaming and How Does It Work?› How to Cancel Subscriptions on Twitch› Mac Gaming Is About To Get Much Better. Here’s Why› How to RMA Your Steam Deck BlueBorne can serve any malicious objective, such as cyber espionage, data theft, ransomware,BlueBorne có thể phục vụ bất kỳ mục tiêu độc hại nào, ví dụ như gián điệp mạng, trộmOver the course of days,they banks were flooded by requests from devices attached to the Mirai suốt quá trình ngày,The attack employed the Mirai botnet, a botnet of IoT connected devices, to take down sites hosted by the Dyn DNS provider. tổ chức bởi các nhà cung cấp Dyn example, the 2016 Mirai botnet- a large network of hacked devices that caused a major web outage- included printers, Albright dụ, botnet Mirai 2016- một mạng lưới các thiết bị bị tấn công đã gây ra sự cố ngừng hoạt động nhiều web lớn- bao gồm cả máy in, Albright once activated would carry out programmed attacks either by itselfSau khi phần mềm độc hại được kích hoạt nó sẽ thực hiện các cuộc tấn công được lập trình bởi chính nóOnce triggered, the activated malware would then carry out the programmed attack, either by itselfSau khi phần mềm độc hại được kích hoạt nó sẽ thực hiện các cuộc tấn công được lập trình bởi chính nóDuring the time of the Mirai botnet's peak, almost 20 percent of all attacks originated from devices in the United States, the second highest source globally. đây là nguồn cao thứ hai trên toàn its peak last year, when the Mirai botnet- made up of almost half a million Internet-connecteddevices such as IP cameras and home routers- was expanding rapidly- attacks on IoT devices were taking place every two thời gian đỉnh cao năm ngoái, khi botnet Mirai- gồm gần nửa triệu thiết bị kết nối như camera IP và bộ định tuyến gia đình- đang mở rộng nhanh chóng, các cuộc tấn công vào thiết bị IoT diễn ra mỗi hai phút một admitted to creating the Mirai botnet's scanner to identify and hijack vulnerable internet-connected devices to enlist in the botnet, while Norman Drake admitted to identifying private zero-day vulnerabilities and exploits to build into the massive botnet. tổn thương để đăng ký vào mạng botnet, trong khi Norman nickname Drake thừa nhận đã xác định lỗ hổng zero- day và khai thác để xây dựng mạng botnet khổng lồ Mirai botnet exploited vulnerabilities in-home devices like DVRs and Mirai đã khai thác lỗ hổng trong các thiết bị gia đình như các DVR và webcam. công lớn Mirai botnet is a large network consisting of multiple devices each infected with self-propagating Mirai botnet là một mạng lưới rộng lớn gồm nhiều thiết bị từng bị nhiễm phần mềm độc hại tự nhân giống. công lớn saw one such attack during late 2017, when the Mirai botnet rose in ta đã thấy một cuộc tấn công như vậy vào cuối năm 2017, khi botnet Mirai bùng started to see this activity in 2016, 2017 with the outbreak of the Mirai ta đã thấy một cuộc tấn công như vậy vào cuối năm 2017, khi botnet Mirai bùng this, they used a leaked source of Mirai botnet which was used in the Dyn thực hiện điều này, chúng đã sử dụng một nguồn botnet Mirai bị rò rỉ dùng trong các cuộc tấn công Dyn. it is worth mentioning that several spin-offs are already active. thì cần đáng lưu ý là một số mạng botnet phụ vẫn đang hoạt this author has beenable to confirm that the attack was launched by a Mirai nickname này đã xác nhận rằngIn late 2016, the Mirai botnet launched what was then the largest ever DDoS attack, using a network of some 600,000 hacked IOT cuối năm 2016, botnet Mirai đã phát động cuộc tấn công DDoS lớn nhất từ trước đến nay, sử dụng mạng lưới khoảng thiết bị IOT bị US Attorney's Office revealed how the Mirai botnet creators are helping the FBI investigate“complex” cybercrime phòng luật sư Mỹ tiết lộ cách thức các nhà sáng tạo botnet Mirai đang giúp FBI điều tra những vụ án tội phạm an ninh mạng phức September and October 2016, Jha advertised Mirai botnet on multiple dark web forums using the online monikers“Anna Senpai.”.Từ tháng 9 đến tháng quảng cáo botnet Mirai trên nhiều forum web đen dưới nickname Anna attackers targeted the company's cloud service using Mirai botnet as a source, while masking TCP and UDP traffic via Port kẻ tấn công đã nhắm mục tiêu vào dịch vụ đám mây của công ty, sử dụng botnet Mirai làm nguồn, đồng thời che giấu lưu lượng TCP và UDP thông qua cổng response to the escalating threat of unsecured IoT devices- like 2017's Mirai botnet attack- CEH v10 will introduce a new module focusing on Internet of ThingsIoT ánh sáng của việc tăng nguy cơ các tiện ích IoT không an toàn- như tấn công botnet Mirai của 2017- CEH v10 sẽ trình bày một mô- đun khác tập trung vào bảo mật Internet of Things IoT.If the attacker is using a botnet such as the Mirai botnet they won't care about masking the IP of the infected kẻ tấn công đang sử dụng Botnet như Mirai Botnet thì họ sẽ thành công trong việc che giấu địa chỉ IP của các thiết bị nhiễm response to the escalating threat of unsecured IoT devices- like 2017's Mirai botnet attack- CEH v10 will introduce a new module focusing on Internet of ThingsIoT vào nguy cơ gây ra các thiết bị IoT không an toàn- như cuộc tấn công botnet Mirai của 2017- CEH v10 sẽ trình bày mô- đun khác tập trung vào tính năng bảo mật Internet of Things IoT.Only a few months after conducting those interviews, the Mirai botnet attack of 2016 happened, using over 300,000 devices to crash Twitter, Netflix, Reddit, Pinterest and several other sites in a DDoSor distributed denial of service vài tháng sau khi thực hiện các cuộc phỏng vấn đó, cuộc tấn công botnet Mirai mã độc công nghệ năm 2016 đã xảy ra, chúng sử dụng hơn thiết bị để đánh sập Twitter, Netflix, Reddit, Pinterest và một số trang web khác trong một cuộc tấn công từ chối dịch vụ phân tán Gọi tắt là DDoS. O que é Mirai? Mirai é um malware que infecta dispositivos inteligentes que rodam em processadores ARC, transformando-os em uma rede de bots ou "zumbis" controlados remotamente. Essa rede de bots, chamada de botnet, é frequentemente usada para lançar ataques DDoS. Malware, abreviação de software malicioso, é um termo abrangente que inclui worms de computador, vírus, cavalos de Troia, rootkits e spyware. Em setembro de 2016, os autores do malware Mirai lançaram um ataque DDoS no site de um conhecido especialista em segurança. Uma semana depois, eles divulgaram o código-fonte para o mundo, possivelmente na tentativa de esconder as origens desse ataque. Esse código foi rapidamente replicado por outros cibercriminosos e acredita-se que esteja por trás do ataque maciço que derrubou o provedor de serviços de registro de domínio, Dyn, em outubro de 2016. Como funciona o Mirai? O Mirai verifica a internet em busca de dispositivos de IoT que são executados no processador ARC. Este processador executa uma versão simplificada do sistema operacional Linux. Se a combinação padrão de nome de usuário e senha não for alterada, o Mirai poderá fazer login no dispositivo e infectá-lo. IoT, abreviação de Internet das Coisas, é apenas um termo moderno para dispositivos inteligentes que podem se conectar à internet. Esses dispositivos podem ser babás eletrônicas, veículos, roteadores de rede, dispositivos agrícolas, dispositivos médicos, dispositivos de monitoramento ambiental, eletrodomésticos, DVRs, câmeras CC, fones de ouvido ou detectores de fumaça. A botnet Mirai empregou cem mil dispositivos de IoT sequestrados para derrubar o Dyn. Quem foram os criadores da botnet Mirai? Paras Jha, de 21 anos, e Josiah White, de 20 anos, cofundaram a Protraf Solutions, uma empresa que oferece serviços de mitigação de ataques DDoS. O caso deles era um caso clássico de extorsão seus negócios ofereciam serviços de mitigação de DDoS para as mesmas organizações que seu malware atacava. Por que o malware Mirai continua perigoso? O Mirai está mudando. Embora seus criadores originais tenham sido capturados, seu código-fonte continua vivo. Ele deu origem a variantes como o Okiru, o Satori, o Masuta e o PureMasuta. O PureMasuta, por exemplo, é capaz de armar o bug HNAP em dispositivos D-Link. A cepa OMG, por outro lado, transforma dispositivos de IoT em proxies que permitem que os cibercriminosos permaneçam anônimos. Há também a recentemente descoberta - e poderosa - botnet, apelidada de IoTrooper e Reaper, que é capaz de comprometer dispositivos de IoT a uma taxa muito mais rápida que a Mirai. A Reaper é capaz de atingir um número maior de fabricantes de dispositivos e tem um controle muito maior sobre seus bots. Quais são os vários modelos de botnets? Botnets centralizadas Se você pensar em uma botnet como uma peça teatral, o servidor C&C Servidor de Comando e Controle, também conhecido como C2 é seu diretor. Os atores desta peça são os vários bots que foram comprometidos pela infecção por malware e fazem parte da botnet. Quando o malware infecta um dispositivo, o bot envia sinais cronometrados para informar ao C&C que ele já existe. Esta sessão de conexão é mantida aberta até que o C&C esteja pronto para comandar o bot para fazer sua oferta, que pode incluir envio de spam, quebra de senha, ataques DDoS, etc. Em uma botnet centralizada, o C&C é capaz de transmitir comandos diretamente aos bots. No entanto, o C&C também é um ponto único de falha se retirado, a botnet se torna ineficaz. C&Cs em camadas O controle da botnet pode ser organizado em várias camadas, com vários C&Cs. Grupos de servidores dedicados podem ser designados para uma finalidade específica, por exemplo, para organizar os bots em subgrupos, fornecer conteúdo designado e assim por diante. Isso torna a botnet mais difícil de derrubar. Botnets descentralizadas Botnets peer-to-peer P2P são a próxima geração de botnets. Em vez de se comunicar com um servidor centralizado, os bots P2P atuam como um servidor de comando e como um cliente que recebe comandos. Isso evita o problema de ponto único de falha, inerente às botnets centralizadas. Como as botnets P2P operam sem C&C, elas são mais difíceis de encerrar. e Stormnet são exemplos de malware por trás de botnets P2P. Como o malware transforma os dispositivos de IoT em bots ou zumbis? Em geral, o phishing por e-mail é uma maneira comprovadamente eficaz de infectar o computador - a vítima é induzida a clicar em um link que aponta para um site malicioso ou baixar um anexo infectado. Muitas vezes o código malicioso é escrito de tal forma que o software antivírus comum não consegue detectá-lo. No caso do Mirai, o usuário não precisa fazer nada, além de deixar inalterados o nome de usuário e a senha padrão em um dispositivo recém-instalado. Qual é a conexão entre o Mirai e a fraude de cliques? O pay-per-click PPC, também conhecido como custo por clique CPC, é uma forma de publicidade on-line na qual uma empresa paga a um site para hospedar seu anúncio. O pagamento depende de quantos visitantes desse site clicaram nesse anúncio. Quando os dados de CPC são manipulados de forma fraudulenta, é conhecido como fraude de cliques. Isso pode ser feito fazendo com que as pessoas cliquem manualmente no anúncio, usando software automatizado ou com bots. Por meio desse processo, lucros fraudulentos podem ser gerados para o site às custas da empresa que coloca esses anúncios. Os autores originais da Mirai foram condenados por alugar sua botnet para ataques DDoS e fraude de cliques. Por que as botnets são perigosas? As botnets têm o potencial de impactar praticamente todos os aspectos da vida de uma pessoa, usando ou não dispositivos de IoT ou até mesmo a internet. As botnets podem atacar provedores, resultando em negação de serviço para tráfego legítimo às vezes enviar e-mail de spam lançar ataques DDoS e derrubar sites e APIs realizar fraudes de cliques resolver desafios fracos CAPTCHA em sites para imitar o comportamento humano durante os logins roubar informações de cartão de crédito obrigar empresas a pagar resgates com ameaças de ataques DDoS Por que a proliferação de botnets é tão difícil de conter? Há muitas razões pelas quais é tão difícil parar a proliferação de botnets Proprietários de dispositivos de IoT Não há custo ou interrupção no serviço, portanto, não há incentivo para proteger o dispositivo inteligente. Sistemas infectados podem ser limpos com uma reinicialização, mas como a verificação de bots em potencial ocorre a uma taxa constante, é possível que eles sejam reinfectados minutos após a reinicialização. Isso significa que os usuários precisam alterar a senha padrão imediatamente após a reinicialização. Ou eles devem evitar que o dispositivo acesse a internet até que possam redefinir o firmware e alterar a senha off-line. A maioria dos proprietários desses dispositivos não tem o know-how nem a motivação para fazê-lo. Provedores O aumento do tráfego em sua rede a partir do dispositivo infectado normalmente não se compara ao tráfego gerado pelo streaming de mídia, portanto, não há muito incentivo para se preocupar. Fabricantes de dispositivos Há pouco incentivo para os fabricantes de dispositivos investirem na segurança de dispositivos de baixo custo. Responsabilizá-los por ataques pode ser uma forma de forçar a mudança, embora isso possa não funcionar em regiões onde a fiscalização não é rigorosa. Ignorar a segurança do dispositivo gera um grande perigo o Mirai, por exemplo, é capaz de desabilitar o software antivírus, o que torna a detecção um desafio. Magnitude Com mais de um bilhão e meio de dispositivos baseados em processadores ARC inundando o mercado a cada ano, o número total de dispositivos que podem ser integrados a botnets poderosas significa que essas variantes de malware tendem a aumentar o possível impacto. Simplicidade Os kits de botnet prontos para uso eliminam a necessidade de conhecimento técnico. Por US$ 14,99 a US$ 19,99, uma botnet pode ser alugada por um mês inteiro. Consulte O que é um DDoS Booter/Stresser? para obter mais detalhes. Padrões Globais de Segurança da IoT Não existe uma entidade global, ou consenso, para definir e fazer cumprir os padrões de segurança da IoT. Embora os patches de segurança estejam disponíveis para alguns dispositivos, os usuários podem não ter a habilidade ou o incentivo para atualizar. Muitos fabricantes de dispositivos de baixo custo não oferecem nenhum tipo de manutenção. Para aqueles que o fazem, muitas vezes não é no longo prazo. Também não há como descomissionar dispositivos quando as atualizações não são mais mantidas, tornando-os indefinidamente inseguros. Aplicação da lei global A dificuldade em rastrear e processar os criadores de botnets dificulta a contenção da proliferação das botnets; Não existe um equivalente global da Interpol Organização Internacional de Polícia Criminal para crimes cibernéticos, com habilidades investigativas correspondentes. A aplicação da lei em todo o mundo geralmente não consegue acompanhar os cibercriminosos quando se trata de tecnologia mais recente. Muitas botnets agora empregam uma técnica de DNS chamada Fast Flux para ocultar os domínios que usam para baixar malware ou hospedar sites de phishing. Isso as torna extremamente difíceis de rastrear e derrubar. A infecção por botnet degrada a performance de dispositivos de IoT? É possível. De vez em quando, os dispositivos infectados podem ter uma performance lenta, mas geralmente funcionam conforme o esperado. Os proprietários não têm grande motivação para encontrar maneiras de eliminar a infecção. Adendo Uma legislação a ser aprovada pelo governador da Califórnia, Jerry Brown, exige que os dispositivos de IoT tenham recursos de segurança razoáveis “adequados à natureza e função do dispositivo”. Ela deveria entrar em vigor em janeiro de 2020. Por que essa legislação é tão importante? É impossível as empresas ignorarem o lucrativo mercado da Califórnia. Se quiserem vender na Califórnia, precisarão melhorar a segurança em seus dispositivos. Isso beneficiará todos os estados.

mirai botnet là gì