Количество вредоносного ПО растёт в геометрической прогрессии


Количество вредоносного ПО, которое нацелено на поражение умных устройств неуклонно растёт. За минувшие полгода их количество уже превысило тот объём вредоносного ПО, который был за весь 2016 год. Такая тенденция заставляет серьёзно задуматься об использовании качественного антивирусного продукта.
 IOT2017Timeline

Внушительная DDoS-атака ботнета Mirai, которая произошла осенью 2016 года показала наглядный пример многим злоумышленникам онлайн сети, и судя по статистике, многие хакеры решили взять себе на заметку те способы, которые реализовал ботнет Mirai. Множество умных устройств, таких как Wi-Fi роутеры, IP-камеры, видеорекордеры и другие, которые объединены в огромный ботнет, обладают большой силой и могут разрушить работу даже крупных сайтов. Ресурс для создания таких гигантских сетей огромен, ведь количество умных устройств, которые можно заражать и использовать для нанесения ущерба, исчисляются миллиардами.
 
Неправильная настройка домашних устройств, которая делает их уязвимыми - может сделать их частью вредоносной машины, хотя такой вариант для владельца заражённых устройств является самым безобидным. Однако если из-за этого случится так, что владелец окажется жертвой шантажа, шпионажа или невольным соучастником преступных действий, то такой исход событий можно назвать весьма печальным.
 
Основными причинами, по которым умные устройства могут стать частью вредоносной системы, являются открытые SSH и telnet порты, а также пароли устройств по умолчанию, которые могут быть одинаковыми для всех товаров одного производителя. Также многие из доступных устройств выпускаются и продаются со старой версией прошивки, а автоматическое обновление ПО на устройстве устанавливается довольно редко. Некоторые устройства, которые имеют функцию удаленного администрирования через протокол TR-069, являются уязвимыми, так как эта функция реализована небезопасным способом. Специалисты отметили, что протокол TR-069 необходим для удаленного администрирования со стороны пользователя и основан на SOAP. SOAP же при передаче команд использует формат XML. Именно в парсере команд было найдено уязвимое место.
 
Реализация DDoS-атаки на Deutsche Telekom, которая состоялась в ноябре 2016 года, как раз и была возможна через уязвимость в TR-069 и насчитывала ботнет сеть из 900 тысяч инфицированных роутеров. Уязвимость этого протокола использовалась и другим вредоносным ПО.
 
По статистическим данным исследователей «Лаборатории Касперского» - больше всего из заражённых устройств являются IP-камеры и видеокамеры, с отметкой 63%. Примерно 20% отводится на сетевые устройства различного типа. По территориальному разделению зараженных устройств в списке лидеров находятся Турция, Бразилия, Россия, Вьетнам и Китай.

 


P.S. Если у вас возникла проблема с настройкой Wi-Fi или настройкой компьютера, обращайтесь в наш компьютерный сервис либо закажите выезд компьютерного мастера.