De 5 største malware-truslene mot dine enheter

Av Per Christian Foss, Salgssjef IoT, 04.01.18 |

Del:

Kanskje er enhetene dine allerede kapret av et botnett uten at du vet om det. Det kan få store konsekvenser, for både deg og internett generelt.

iStock-519196104.jpg
Finnes det en åpning inn, står disse klare til å kapre. Les mer om AddSecures sikre løsning her. 


Botnett brukes ofte til å vende store mengder av kaprede «zombie»-enheter mot nettsteder og tjenester via DDoS-angrep. Det vil gjøre enhetene tregere, og internett sårbart. Her er de fem vanligste truslene mot IoT-enheter:

 

1. BASHLITE

BASHLITE dukket først opp i 2014, og er kjent under mange forskjellige navn: Gafgyt, Lizkebab, Qbot, Torlus og LizardStresser. I begynnelsen kalte man det Bashdoor, men det er nå navnet på selve svakheten den utnyttet da programvaren først kom på banen.

BASHLITE fungerer via brute force – altså at den tester en rekke vanlige brukernavn/passord-kombinasjoner, for å få tilgang til enheter som ikke er godt nok sikret. Kildekoden ligger åpent ute på nett for alle interesserte hackere, og i 2016 var én million enheter infiserte. Det er nesten utelukkende snakk om IoT-enheter (96 %) – og særlig overvåkningskameraer som kjører Linux er utsatte.

Formålet med BASHLITE, i likhet med de fleste andre malware som bygger botnett, er å utføre DDoS-angrep, med en styrke på opptil 400 GB/s.

 

2. Mirai

Mirai er ofte regnet som verstingen blant botnett – en tittel det oppnådde gjennom Dyn-angrepet i 2016. Ved å angripe Dyn-serverne som er ansvarlige for mange av de aller mest populære tjenestene som Facebook, Spotify, Netflix og Amazon, sørget Mirai for å krasje store deler av internett over en hel dag. BASHLITE var også involvert, men Mirai regnes som den største og farligste botnett-typen, med en angrepsstyrke som har blitt målt til hele 1 TB/s.

I likhet med BASHLITE sprer Mirai seg gjennom brute forcing, og sperrer i tillegg andre programmer fra å ta over. Ved en restart vil Mirai raskt kapre enheten på nytt – i løpet av minutter. Kildekoden ligger åpent på nett, noe som har ført til en rekke Mirai-botnett av forskjellig størrelse.

 

3. Persirai

Da Mirai ble tilgjengelig for alle, dukket Persirai opp i 2017 som en av de farligste avartene. Også her er særlig overvåkningskameraer utsatte – og tester har vist at over halvparten av alle overvåkningskameraer med custom http-servere har malware, med Persirai som den mest utbredte – 64 prosent mot Mirais 28.

Persirai har funnet noen svakheter som lar det hoppe over autentiseringsbiten, og lar inntrengere med admin-rettigheter installere annen malware. Slik sprer det seg fra kamera til kamera.

 

4. Brickerbot

Brickerbot skiller seg ut fra de andre botnettene ved å være både godartet og ekstra skadelig på én gang. Vi har sett flere utgaver dukke opp i løpet av 2017, men felles for alle er at de ødelegger de infiserte enhetene permanent (bricking), i stedet for å kapre dem i skjul, for så å angripe andre.

En viss janit0r har tatt på seg æren for Brickerbot, og forteller at det er hans måte å ta loven i egne hender på, som en slags internetts Robin Hood. Ettersom infiserte enheter er en så stor trussel mot internett, sørger han for å ødelegge de utsatte enhetene før Mirai, Persirai eller de andre kan kapre dem. Har enhetene sikre passord eller er skjult bak et VPN, får ikke Brickerbot tilgang, men ettersom sikre enheter ikke er noen trussel ønsker den ikke tilgang i utgangspunktet.

janit0r påstår å ha knust 2 millioner enheter så langt, og sier: «Tenk hvis noen lanserte en bil eller et elektrisk verktøy med sikring som slo feil 9 av 10 ganger. Det ville bli tatt av markedet øyeblikkelig. Jeg ser ikke hvorfor farlige designete IoT-enheter burde behandles annerledes.»

 

5. Reaper

Den siste tiden har media rapportert om Reaper-botnettet, som fremdeles etterforskes. Det kan være en Mirai-variant, eller en helt ny utgave. Hittil har det ikke angrepet, men bygger opp en stor samling av enheter, anslått å være spredt over en million forskjellige bedrifter.

I motsetning til mange av de tidligere malware-typene forsøker ikke Reaper å skaffe seg tilgang gjennom å gjette dårlige passord og brukernavn, men utnytter svakheter i selve teknologien, på enheter som ikke er oppdaterte. Det er ikke komplisert teknologi, men mange er likevel utsatte, siden beskyttelsen til enhetene er så svak.

De mest bekymrede mener at Reaper kan true selve infrastrukturen det åpne internettet er bygget på. En stor pris å betale for ikke å ta de nødvendige forhåndsreglene.

 

 

IoT_uttrykk_no_mobil

 

IoT-sikkerhet

Per Christian Foss, Salgssjef IoT

Av Per Christian Foss, Salgssjef IoT

Per Christian har 7 års erfaring fra Internet of Things-området, innen forretningsutvikling, salg og produktledelse. Han har et stort engasjement for IoT, for hvordan det å koble enheter til internett kan gi store fordeler for bedrifter, enkeltindivider og for samfunnet som helhet. Per Christian har jobbet med en lang rekke vertikaler innen IoT, som connected cars, smarte byer, sikkerhetsløsninger og selvkjørende busser.
false
iot_sikkerhet_addsecure