Создатель зловреда Brickerbot, который вывел из строя несколько миллионов IoT-устройств, чтобы привлечь внимание к их уязвимости, остановил активность своего ботнета. По его словам, пользователи так и не стали воспринимать угрозы IoT с должной серьезностью, поэтому продолжать кампанию бессмысленно.

Разработчик ботнета предпочел остаться неизвестным, выступая под никами The Doctor и The Janit0r. В письме интернет-изданию Bleeping Computer он рассказал, что эпидемии вроде Mirai, Reaper и Hajime так и не достигли того размаха, которого от них ожидали при первом обнаружении, и пользователи стали недооценивать угрозу IoT.

«Исследователи постоянно предупреждают о новых, действительно опасных ботнетах, — пояснил Janit0r. — Рано или поздно люди начнут сомневаться в достоверности этих работ и серьезности ситуации».

Кампания «Интернет-химиотерапия», как разработчик называет атаки BrickerBot, стартовала в ноябре 2016 года. Примерно в то же время рынок узнал о Mirai. Именно этот зловред подтолкнул Janit0r к созданию своего бота. Как и другие подобные зловреды, BrickerBot искал в Интернете уязвимые подключенные устройства и перехватывал контроль над ними. Далее он заполнял память девайса случайными данными, переводя его в нерабочее состояние. В некоторых случаях после этого приходилось менять аппаратные компоненты устройства, так как BrickerBot переписывал их прошивку.

Создатель бота приложил к письму программный код зловреда. Журналисты отметили, что BrickerBor эксплуатирует как минимум одну уязвимость нулевого дня, которая до сих пор может представлять интерес для киберпреступников. Сам Janit0r рассказал, что его разработка позволяет брать под контроль провайдерские интернет-сети, используя всего один некорректно настроенный роутер. По его словам, именно возможность управлять сотнями тысяч сетевых маршрутизаторов и вдохновила его на кампанию против IoT-ботнетов.

Разработчик поделился своими мыслями о том, как повысить уровень безопасности Интернета вещей.

  1. Провайдеры должны проверять порты своих роутеров на доступность, в том числе с использованием специализированных поисковиков вроде Shodan.
  2. Пользователям стоит отказываться от устройств тех компаний, которые не торопятся с обновлениями средств защиты своих продуктов.
  3. Индустрии необходимы стандарты безопасности, а для этого нужно лоббировать принятие соответствующих законов.
  4. Специалисты по кибербезопасности должны принимать участие в работе таких организаций, как GDI Foundation и Shadowserver Foundation, которые изучают уязвимости IoT.
  5. Наконец, пользователям следует судиться с компаниями, выпускающими на рынок незащищенные девайсы, — юридические риски заставят производителей тратить деньги и время на предварительное тестирование своих продуктов.

Категории: DoS-атаки, Аналитика, Вредоносные программы, Главное, Хакеры