Найти в Дзене

DDoS, программы-вымогатели, майнеры: «Лаборатория Касперского» проанализировала ландшафт киберугроз для интернета вещей

   Изображение: xusenru (pixabay)
Изображение: xusenru (pixabay)

«Лаборатория Касперского» обнаружила в даркнете свыше 700 рекламных объявлений в даркнете, предлагающих услуги по DDoS-атакам через устройства интернета вещей (IoT) в 2023 году.

Эксперты по информационной безопасности уточняют, что стоимость этих услуг в теневом сегменте интернета варьируется в зависимости от многих факторов: наличие защиты от DDoS-атак, наличие Captcha, наличие JS-верификации. Стоимость услуг составляет от 20 долларов в сутки или до 10 000 долларов ежемесячно. В среднем такие услуги обойдутся заказчику в 63,5 доллара в день или 1 300,50 долларов в месяц.

«Лаборатория Касперского» также акцентирует внимание на том, что теневой интернет стал настоящим «хранилищем эксплойтов», нацеленных на устройства интернета вещей с уязвимостями “нулевого дня”, и предлагает вредоносное ПО для IoT вместе с необходимыми инструментами для проведения киберпреступных атак.

Эксперты «Лаборатории Касперского» указывают и на наличие одной основной особенности вредоносного софта для IoT – это существование ряда семейств, которые произошли от известного британского зловреда Mirai образца 2016 года.

Кроме того, в «Лаборатории Касперского» отмечают, что конкуренция среди киберпреступников привела к разработке средств противодействия вредоносным программам конкурентов. Такая тактика включает в себя внедрение фильтрации по брендам, отключение удаленного управления устройствами и завершение процессов, связанных с конкурирующим вредоносным ПО.

Главный метод заражения IoT устройств на сегодняшний день — это перебор простых паролей. Также распространены атаки методом грубой силы, особенно через нешифрованный протокол Telnet, который позволяет злоумышленникам получать несанкционированный доступ к устройствам за счет взлома паролей.

В первом полугодии 2023 года исследователи из «Лаборатории Касперского» зафиксировали интересную статистику: почти 98% попыток подбора паролей были сосредоточены исключительно на протоколе Telnet, в то время как всего 2% на протокол SSH. Большинство таких атак было связано с Китаем, Индией и Соединенными Штатами. При этом наибольшая вредоносная активность исходила из территории России, Китая и Пакистана.

Полная версия отчета представлена по ссылке.

Актуальные вакансии по ИБ: https://cisoclub.ru/vacancy/. Отправить резюме во все популярные IT-компании: https://cisoclub.ru/jobmail/

Больше интересного материала на cisoclub.ru. Подписывайтесь на нас: VK | Twitter | Rutube | Telegram | Дзен | YouTube.