Mga Key Takeaway
- Nakatuklas ang mga eksperto sa seguridad ng bagong malware na umaatake sa mga device na nakakonekta sa internet tulad ng mga router at security camera para itali ang mga ito sa isang botnet.
- Ang mga may-akda ng malware ay palaging naghahanap ng mga paraan upang makapasok sa mga device na nakalantad sa internet upang magamit ang mga ito para sa lahat ng uri ng kasuklam-suklam na layunin, babala sa mga eksperto.
-
Iminumungkahi ng mga eksperto na maaaring hadlangan ng mga tao ang gayong mga pag-atake sa pamamagitan ng pag-install ng mga patch ng seguridad nang walang pagkaantala at paggamit ng ganap na na-update na mga produktong antimalware.
Ang pagsabog ng hindi nasusubaybayang plug-in-and-forget na mga smart device na nakakonekta sa internet ay hindi lamang naglalagay sa panganib sa mga may-ari ng mga ito ngunit maaari ding gamitin upang ibagsak ang mga sikat na website at serbisyo.
Natuklasan kamakailan ng mga mananaliksik ang isang bagong uri ng malware na umaatake sa mga kahinaan sa seguridad sa ilang mga router. Kapag na-infect na, ang mga nakompromisong router ay nakatali sa loob ng mga nakakahamak na botnet na ginagamit ng mga cybercriminal para atakehin ang isang website o online na serbisyo na may junk na trapiko at sinakal sila sa serbisyo. Ito ay kilala bilang isang distributed denial of service (DDoS) attack sa cybersecurity parlance.
"Sa kasamaang-palad, napakaraming system na hindi gaanong pinoprotektahan na madaling ma-co-opt sa mga pag-atakeng ito, " sinabi ni Ryan Thomas, VP ng Product Management sa cybersecurity solutions provider na LogicHub, sa Lifewire sa pamamagitan ng email. "Ang susi para sa mga end-user ay hindi maging isa sa mga madaling target na ito."
Kami ang Borg
Nakahanap ang mga mananaliksik sa cybersecurity firm na Fortinet sa isang bagong variant ng isang sikat na botnet-roping malware na natuto ng mga bagong trick para i-assimilate ang mga consumer router. Ayon sa kanilang mga obserbasyon, ang mga masasamang aktor sa likod ng Beastmode (aka B3astmode) na botnet ay "agresibong nag-update ng arsenal ng mga pagsasamantala," na nagdagdag ng kabuuang limang bagong pagsasamantala, kung saan tatlo sa kanila ang umaatake sa mga kahinaan sa mga router ng Totolink.
Kapansin-pansin, ang pag-unlad na ito ay dumating sa lalong madaling panahon pagkatapos maglabas ng mga update sa firmware ang Totolink upang ayusin ang tatlong kahinaan sa kritikal na kalubhaan. Kaya, habang ang mga kahinaan ay na-patched na, ang mga umaatake ay tumataya sa katotohanang maraming user ang naglalaan ng oras bago i-update ang firmware sa kanilang mga device, at ang ilan ay hindi nagagawa.
Hinihiram ng Beastmode botnet ang code nito mula sa napakalakas na Mirai botnet. Bago sila arestuhin noong 2018, open sourced ng mga operator ng botnet ng Mirai ang code ng kanilang nakamamatay na botnet, na nagbibigay-daan sa iba pang cybercriminal tulad ng Beastmode na kopyahin ito at maglagay ng mga bagong feature para magamit ang mas maraming device.
Ayon sa Fortinet, bilang karagdagan sa Totolink, tina-target din ng Beastmode malware ang mga kahinaan sa ilang D-Link router, isang TP-Link IP camera, network video recording device mula sa Nuuo, pati na rin ang mga produkto ng ReadyNAS Surveillance ng Netgear. Nakababahala, ang ilang naka-target na produkto ng D-Link ay hindi na ipinagpatuloy at hindi makakatanggap ng update sa seguridad mula sa kumpanya, na nag-iiwan sa kanila na mahina.
"Kapag ang mga device ay nahawaan ng Beastmode, ang botnet ay magagamit ng mga operator nito upang magsagawa ng iba't ibang pag-atake ng DDoS na karaniwang makikita sa iba pang mga botnet na nakabase sa Mirai," isinulat ng mga mananaliksik.
Ang mga operator ng botnet ay kumikita sa pamamagitan ng alinman sa pag-hawking ng kanilang botnet na binubuo ng ilang libong nakompromisong device sa iba pang cybercriminal, o maaari nilang ilunsad ang mga pag-atake ng DDoS mismo, pagkatapos ay humingi ng ransom mula sa biktima upang itigil ang mga pag-atake. Ayon sa Imperva, ang mga pag-atake ng DDoS ay sapat na makapangyarihan upang mapilayan ang isang website nang ilang araw ay mabibili sa halagang kasing liit ng $5/oras.
Routers at Higit Pa
Habang iminumungkahi ng Fortinet na ilapat ng mga tao ang mga update sa seguridad sa lahat ng kanilang mga device na nakakonekta sa internet nang walang anumang pagkaantala, iminumungkahi ni Thomas na ang banta ay hindi lamang limitado sa mga device tulad ng mga router at iba pang Internet of Things (IoT) device tulad ng mga baby monitor at mga home security camera.
"Ang malware ay nagiging mas tuso at matalino sa pag-roping ng mga end-user system upang maging bahagi ng isang botnet," itinuro ni Thomas. Iminungkahi niya na dapat tiyakin ng lahat ng mga gumagamit ng PC na manatiling napapanahon ang kanilang mga antimalware tool. Higit pa rito, dapat gawin ng lahat ang lahat ng kanilang makakaya upang maiwasan ang mga kahina-hinalang site, gayundin ang mga pag-atake sa phishing.
Ayon sa TrendMicro, ang hindi karaniwang mabagal na koneksyon sa internet ay isa sa mga palatandaan ng isang nakompromisong router. Binago din ng maraming botnet ang mga kredensyal sa pag-log in ng isang nakompromisong device, kaya kung hindi ka makapag-log in sa iyong device na nakakonekta sa internet gamit ang mga umiiral nang kredensyal (at kumpiyansa kang hindi ka naglalagay ng maling password), malaki ang posibilidad na napasok ng malware ang iyong device, at binago ang mga detalye ng pag-log in nito.
Pagdating sa malware na nakakahawa sa mga computer, sinabi ni Thomas na dapat ugaliin ng mga consumer na subaybayan ang paggamit ng CPU ng kanilang mga system sa mga regular na pagitan. Ito ay dahil maraming botnet ang nagsasama rin ng cryptomining malware na nagnanakaw at naghuhukay sa processor ng iyong computer upang magmina ng mga cryptocurrencies.
"Kung tumatakbo nang mabilis ang iyong system nang walang malinaw na koneksyon, maaaring ito ay senyales na bahagi ito ng botnet," babala ni Thomas. "Kaya kapag hindi mo ginagamit ang iyong laptop, isara ito nang buo."