1. HTML цвет текста

    ProMarket.ws - новый, активно развивающийся форум. Регистрируйтесь и Вас ждут приятные бонусы.
    У нас самая оперативная помощь новичкам!
    На форуме проводится постоянная раздача СС!

    Скрыть объявление
  2. HTML цвет текста

    Зеркало форума ProCrd в зоне Тор - http://wp3whcaptukkyx5i.onion/

    Стандартные зеркала форума - procrd.co procrd.me
    Скрыть объявление

БОТЫ MIRAI АТАКУЮТ АППАРАТУРУ СОТОВОЙ СВЯЗИ

Тема в разделе "КРИМИНАЛЬНЫЕ НОВОСТИ", создана пользователем Masha, 19/10/16.

  1. Masha

    Masha Кидала

    Регистрация:
    2/10/16
    Сообщения:
    149
    Симпатии:
    236
    Репутация:
    303
    Ввиду роста угрозы со стороны вредоносного ПО Mirai компания Sierra Wireless призвала клиентов сменить идентификаторы, заданные по умолчанию на ее шлюзах AirLink, предназначенных для беспроводных коммуникаций. Mirai сканирует Интернет в поисках IoT-устройств, защищенных дефолтной или прописанной в коде парой логин — пароль, и приобщает их к ботнетам, используемым для проведения DDoS-атак. В настоящее время этот зловред, по данным Sierra, расширил спектр своих мишеней и помимо DVR и камер ТВ-наблюдения атакует также подключенные к Интернету бортовые системы автомобилей и различные промышленные контроллеры.«По имеющимся данным, устройства класса «Интернет вещей» были заражены Linux-зловредом Mirai, которого злоумышленники использовали в недавних DDoS-атаках на сайт Krebs on Security», — гласит алерт Группы быстрого реагирования на киберинциденты в сфере управления производственными процессами (ICS-CERT), опубликованный на прошлой неделе. Параллельное предупреждение выпустила Sierra, отметив, что риск заражения высок для AirLink-шлюзов LS300, GX400, GX/ES440, GX/ES450 и RV50. «Sierra Wireless подтвердила сообщения о том, что вредоносное ПО Mirai заражает шлюзы AirLink, использующие дефолтный пароль к ACEmanager и доступные из открытого Интернета, — пишут специалисты компании в техническом бюллетене. — Данный зловред способен получать доступ к шлюзу, осуществляя вход в ACEmanager под дефолтным паролем и используя функцию обновления прошивки для загрузки и запуска собственной копии. Инфицирование Mirai также может грозить устройствам, приобщенным к локальной сети шлюза». Со времени DDoS-атаки мощностью до 620 Гбит/с на сайт Брайана Кребса ситуация ухудшилась: к октябрю код зловреда был предан гласности. Следует также отметить, что Mirai — не единственная вредоносная программа, которой стоит опасаться компаниям, специализирующимся в сфере АСУ ТП. На IoT-устройства ориентирован, к примеру, BASHLITE, уже заразивший более 1 млн потребительских видеокамер и DVR с включенными Telnet и веб-интерфейсами и дефолтными учетными данными. По оценке ИБ-экспертов, устройства IoT, число которых множится, становятся все более привлекательной мишенью для хакеров; к тому же они зачастую используют встроенную или облегченную версию Linux, лишенную защиты и практически не поддающуюся обновлению.
     
    Cboloch нравится это.