![Cele mai bune VPN-uri pentru jocuri în 2021 (gratuite și plătite)](/f/d152f677a3da76f478673c7379859330.jpg?width=100&height=100)
V-ați gândit vreodată că camera de securitate poate fi utilizată pentru a elimina site-urile web? Cred că mulți dintre voi vor spune nu dacă nu aveți o mentalitate de hacker. Potrivit știrilor, hackerii pot transforma rețele imense de camere de securitate în botnets DDoS care pot administra atacuri DDoS asupra băncilor, firmelor de jocuri și agențiilor guvernamentale.
Recent, cercetătorii de securitate de la Arbor Networks au descoperit un Programul Lizard Stresser care a fost scris inițial de grupul DDoS Lizard Squad. Permiteți-mi să vă spun că Lizard Squad este un grup de hacking pălărie neagră, cunoscut în principal pentru pretențiile lor de refuz de serviciu distribuit Atacurile (DDoS) în primul rând pentru a perturba serviciile legate de jocuri și de data aceasta și-au sporit atacurile către mai mari ținte.
Potrivit cercetătorilor de securitate din Rețele Arbor, Lizard Squad a preluat mii de camere CCTV și camere web care sunt conectate la internet pentru a putea concentra atacurile DDoS pe bănci și site-uri web ale departamentelor guvernamentale.
În timpul unui atac DDoS, traficul de intrare care inunda victima provine din mai multe surse diferite - potențial sute de mii sau mai mult. Acest lucru face imposibilă prevenirea atacului prin simpla blocare a unei singure adrese IP. Mai mult, este foarte dificil să recunoaștem traficul legitim al utilizatorilor din traficul de atac atunci când este răspândit în atât de multe puncte de origine.
Potrivit Arbor Networks, LizardStresser este un botnet, iar codul sursă al acestui botnet a fost lansat public la începutul anului 2015. Grupul ASERT al Arbor Network urmărește acțiunea LizardStresser și a observat două lucruri, unele site-uri unice de comandă și control LizardStresser au fost observat cu o creștere extinsă pe tot parcursul anului 2016, iar atacatorii s-au concentrat pe direcționarea dispozitivelor Internet of Things (IOT) folosind implicit unitatea parole.
Camerele CCTV tind să ruleze versiuni minime ale platformelor tradiționale precum Linux, în care malware-ul poate fi ușor compilat pentru arhitectura țintă. Pentru a face problema critică dacă sunt accesibile la internet, este cel mai probabil să aibă acces total la internet. Majoritatea dispozitivelor IOT reutilizează tipul similar de hardware și software. În timpul reutilizării software-ului, parolele implicite utilizate pentru gestionarea inițială a dispozitivului pot fi partajate între grupurile complet diferite de dispozitive.
Matthew Bing, analist de cercetare la rețelele Arbor, a declarat că „LizardStresser devine botnet-du-jour pentru dispozitivele IoT, având în vedere cât de ușor este pentru actorii de amenințare să facă modificări minore la scanarea telnet. Cu o cercetare minimă a parolelor implicite ale dispozitivului IoT, aceștia sunt capabili să înroleze un grup exclusiv de victime în botnet-urile lor ”
După cum știm, nivelul scăzut de securitate în dispozitivele IOT nu este atât de dominant. Dar Lizard Stresser a reușit să creeze un roi extins de botnets și preia peste mii din aceste dispozitive, iar atacurile sunt în mare parte împotriva băncilor. Prin urmare, dacă dețineți o cameră CCTV, asigurați-vă că modificați datele de conectare și parolele implicite și asigurați-le în siguranță oferind acreditări de conectare puternice.