De fem största malware-hoten mot dina enheter

Av Per Christian Foss 04.01.18 |

Del:

Dina enheter kan redan vara kapade av ett botnet utan att du har märkt något. Det kan få stora konsekvenser för både dig och internet i allmänhet.

iStock-519196104.jpgDessa botnet är redo att kapa dina enheter – det enda de behöver är en öppning. Läs mer om AddSecures säkra lösning här. 

Botnet används ofta till att vända stora mängder kapade ”zombie”-enheter mot webbplatser och tjänster genom DDoS-attacker. Det gör enheterna långsammare och internet sårbart. Här är de fem vanligaste hoten mot loT-enheter: 

1.BASHLITE

BASHLITE dök för första gången upp i 2014, och är känt under många olika namn: Gafgyt, Lizkebab, Qbot, Torlus och LizardStresser. I början kallades det Bashdoor, men det är nu namnet på den svaghet som exploaterades när programvaran först kom ut.

BASHLITE använder sig av brute force, vilket innebär att det testar en mängd vanliga användarnamn och lösenordskombinationer för att få tillgång till enheter som inte är tillräckligt skyddade. Källkoden ligger öppen ute på nätet för alla intresserade hackare, och en miljon enheter var infekterade 2016. Det rör sig nästan uteslutande om IoT-enheter (96 %) – särskilt övervakningskameror som kör Linux är utsatta.

Syftet med BASHLITE, precis som med de flesta andra malware som bygger botnet, är att utföra DDoS-attacker med en styrka på upp till 400 GB/s.

 

2. Mirai

Mirai anses ofta vara värstingen bland botneten – en titel som det fått p.g.a. Dyn-attacken 2016. Genom att angripa de Dyn-servrar som ansvarar för många av de mest populära tjänsterna, såsom Facebook, Spotify, Netflix och Amazon, såg Mirai till att stora delar av internet kraschade under en hel dag. BASHLITE var också inblandat, men Mirai betraktas som den största och farligaste botnet-typen, med en angreppsstyrka som har uppmätts till hela 1 TB/s.

Liksom BASHLITE sprider sig Mirai genom brute force, och blockerar dessutom andra program från att ta över. Vid en omstart kommer Mirai snabbt att kapa enheten igen – under loppet av några minuter. Källkoden ligger öppen ute på nätet, vilket har lett till ett antal Mirai-botnet av olika storlek.


3. Persirai

Eftersom Mirais källkod är tillgänglig för alla dök Persirai upp i 2017, som en av de farligaste varianterna. Även här är övervakningskameror särskilt utsatta, och tester har visat att över hälften av alla övervakningskameror med anpassade HTTP-servrar har malware, med Persirai som den mest utbredda typen – med 64 procent mot Mirais 28.

Persirai har hittat några svagheter som gör det möjligt att hoppa över verifieringen, vilket innebär att inkräktare kan installera andra skadliga program med administratörsrättigheter. På så vis sprider det sig från kamera till kamera.

 

4. Brickerbot

Brickerbot skiljer sig från de andra botneten genom att vara både godartad och extra skadlig på samma gång. Vi har sett flera versioner uppstå under 2017, men gemensamt för alla är att de förstör de infekterade enheterna permanent (bricking), istället för att kapa dem i hemlighet och sedan attackera andra.

En viss janit0r har tagit på sig äran för Brickerbot, och säger att det är hans sätt att ta lagen i egna händer, som en slags internetvariant av Robin Hood. Eftersom de infekterade enheterna utgör ett så stort hot mot internet, ser han till att förstöra de exponerade enheterna innan Persirai, Mirai eller andra malware kan kapa dem. Brickerbot kommer inte åt enheterna om de har säkra lösenord eller är dolda bakom en VPN – men då säkra enheter inte utgör något hot är det inte heller dem som Brickerbot vill komma åt.

janit0r påstår sig ha förstört 2 miljoner enheter hittills, och säger: ”Om någon lanserade en bil eller ett elverktyg med en säkerhet som slog fel 9 av 10 gånger, skulle produkten tas bort från marknaden omedelbart. Jag ser inga skäl till att farligt utformade IoT-enheter ska behandlas annorlunda.”

 

5. Reaper

Den senaste tiden har media rapporterat om Reaper-botnetet, som fortfarande är under utredning. Reaper kan vara en variant av Mirai, eller något nytt. Hittills har Reaper inte utfört någon attack, men det samlar på sig en stor mängd enheter, som uppskattas vara utspridda i över en miljon olika verksamheter.

Till skillnad från många av de tidiga typerna av skadlig kod försöker inte Reaper att få åtkomst genom att gissa på dåliga lösenord och användarnamn, utan utnyttjar istället svagheter hos tekniken på enheter som inte har uppdaterats. Det handlar inte om komplicerad teknik, men många är ändå utsatta eftersom skyddet på enheterna är så dåligt.

De som är mest oroade anser att Reaper kan hota själva infrastrukturen som vårt öppna internet bygger på. Det är ett stort pris att betala för att inte vidta nödvändiga försiktighetsåtgärder.

iot_lexicon_mobil_se

IoT-säkerhet

Per Christian Foss

Av Per Christian Foss

Per Christian har 7 års erfarenhet av området Sakernas Internet (Internet of Things), inom affärsutveckling, försäljning och produktledning. Han har ett stort engagemang för IoT, för hur man genom att koppla enheter till internet kan nå stora fördelar för företag, för enskilda individer och för samhället som helhet. Per Christian har arbetat med en lång rad vertikaler inom IoT, såsom connected cars (uppkopplade bilar), smarta hem, säkerhetslösningar och självkörande bussar.
false