Новий вірус, який обрушить весь інтернет. Жнець: новий вірус, здатний обрушити інтернет Новий вірус атакує Mac

МАСИВНИЙ ботнет, який накопичувався протягом

останніх кількох тижнів, що загрожує зруйнувати Інтернет, попереджають
ізраїльські фахівці з кібербезпеки.

Ботнет (англ. Botnet, МФА: ; походить від слів robot і
network) - комп'ютерна мережа, що складається з певної кількості
хостів, із запущеними ботами - автономним програмним забезпеченням. Частіше
всього бот у складі ботнета - це програма, прихована доступність
пристроях та дозволі зловмиснику. Зазвичай використовуються для
нелегальної чи несхвалюваної діяльності - розсилки спаму, перебору
паролів на віддаленій системі, атак на відмову в обслуговуванні (DoS та DDoS
атаки).


Новий ботнет використовує різні набори пристроїв, у тому числі

маршрутизатори WiFi та веб-камери. Після злому вони будуть спільно
відправляти сплески даних на сервери, що забезпечують роботу Інтернету,
що призведе до їх збоїв і, зрештою, до роботи в автономному режимі.

Приблизно в цей же час минулого року була подібна атака, спричинена
ботнетом Mirai - вона вимкнула Інтернет майже на всьому Східному
узбережжя США.


Проте зараз ізраїльські дослідники безпеки із Check Point
виявили те, що вони назвали абсолютно новим і складнішим
ботнетом, повна активність якого може викликати справжній
"Кібер-ураган".



«Поки що ми оцінюємо, що у всьому світі, включаючи США, Австралію та
певні області між ними, вже порушено понад мільйон
організацій. І їхнє число тільки збільшується. Наші дослідження
показують, що в Наразіми переживаємо період спокою перед
дуже великим штормом. Наступний кібер-ураган незабаром прийде».


Таким чином виходить, що ботнет, названий ізраїльськими
спеціалістами Reaper (ЖНЕЦЬ), вже заразив мережі як мінімум мільйона
компаній. Кількість заражених пристроїв та комп'ютерів вже не піддається
визначення.


Використовуючи систему запобігання вторгненням Check Point (IPS)
дослідники помітили, що хакерами все частіше робляться спроби
використовувати комбінацію вразливостей, виявлених у різних
смарт-гаджети. Це їхні дані, отримані протягом вересня.


І з кожним днем ​​шкідливе ПЗ виявляє все більше і більше
уразливостей у пристроях. Особливо це стосується бездротових IP-камер,
таких як GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys,
Synology та інші.


Стало очевидно, що спроби нападів виходили з різних джерел
різних пристроїв, що означало: атака поширювалася самими
пристроями.


Один технічний сайт, оцінюючи загрозу, попереджає, що цей жнець викосить весь Інтернет.


Check Point повідомляє, що поки що ми переживаємо «спокій перед
бурей» компанії повинні завчасно розпочати підготовку до атаки з
розподіленою відмовою в обслуговуванні (DDoS), яка може потенційно
заблокувати ресурси.


Атаки DDoS стали відомими завдяки команді Lizard Squad,
кібер-банді, яка увійшла до мережі PlayStation під час Різдва 2014
року. Вони передбачають повінь веб-сайтів або інших цілей
перевантажувальним трафіком, що викликає їхнє обвалення. Тому експертам з
безпеки всіх фірм та компаній пропонується не просто просканувати
свої мережі, але й превентивно відключити максимальна кількість
гаджетів, розглядаючи їх як заражені.


Приватним власникам пристроїв пропонується зробити те саме, хоча
єдине, що нефахівці можуть самі помітити – це більше
повільні швидкості з'єднання, особливо Wi-Fi.



======================================== =




Ряди потужних ботнетів для пристроїв інтернету речей (Internet of
Things, IoT), продовжують поповнюватися. Нещодавно у мережі був помічений новий
конкурент ботнетів Mirai і Necurs, який отримав назву IoT_reaper, з
середини вересня виріс до гігантських масштабів. По оцінкам
дослідників з компаній Qihoo 360 Netlab і Check Point, в даний час
Час до складу ботнета входить близько 2 млн пристроїв. Здебільшого це
IP-камери, мережеві IP-відеореєстратори та цифрові відеореєстратори.


З розвитком інтернету речей (IoT), починають множитися і віруси, при
за допомогою яких можна вивести електроніку з ладу. Причому сама сутність
IoT передбачає наявність багатьох підключених пристроїв. Для ботнетів
це відмінна "довкілля": заразивши один пристрій, вірус копіює
себе на всі доступні девайси.


Наприкінці минулого року світ дізнався про гігантське (майже 5 млн пристроїв)
ботнете, що складається з роутерів. Зі зломом роутерів зіткнувся і
німецький телеком-гігант Deutsche Telekom, чиї користувачі
пристрої виявилися заражені шкідливістю під назвою Mirai. Мережевим
обладнанням справа не обмежилася: проблеми з безпекою були
виявлені в "розумних" посудомийках Miele та кухонних плитах AGA. "Вишенькою
на торті" став зловред BrickerBot, який, на відміну від "колег", не
просто заражав уразливі пристрої, а повністю виводив їх із ладу.


Наявність у домашньої мережіпогано налаштованого або містить
вразливості IoT-пристрою може спричинити сумні наслідки.
Один із найпоширеніших сценаріїв - включення пристрою в
ботнет. Це, мабуть, найнешкідливіший варіант для його власника, інші
Випадки використання найнебезпечніші. Так, пристрої з домашньої мережі
можуть використовуватися як проміжна ланка для здійснення
протизаконних дій. Крім того, зловмисник, який отримав доступ до
IoT-пристрою, може шпигувати за його власником з метою подальшого
шантажу – історія вже знає подібні інциденти. Зрештою (і це
далеко не найгірший сценарій) заражений пристрій може бути
просто зламано.


Фахівці "Лабораторії Касперського" раніше проводили експеримент,
налаштувавши кілька пасток ("ханіпотів"), які імітували різні
"розумні" пристрої. Перші спроби несанціонованого підключення до них
експерти зафіксували вже за кілька секунд.


За добу було зареєстровано кілька десятків тисяч звернень.
Серед пристроїв, атаки з яких спостерігали експерти, більш як 63% можна
визначити як IP-камери. Близько 16% склали різні мережеві
пристрої та маршрутизатори. Ще 1% припав на Wi-Fi-ретранслятори,
TV-приставки, пристрої IP-телефонії, вихідні ноди Tor, принтери,
пристрої "розумного будинку". Інші 20% пристроїв однозначно впізнати не
вдалося.


Якщо подивитися на географічне розташування пристроїв,
IP-адрес яких експерти бачили атаки на ханіпоти, можна спостерігати
наступну картину: до топ-3 країн увійшли Китай (14% атакуючих пристроїв),
В'єтнам (12%) та Росія (7%).


Причина зростання кількості таких атак проста: інтернет речей сьогодні
практично не захищений від кіберзагроз. Переважна більшість пристроїв
працює на Linux, що полегшує життя злочинцям: вони можуть написати
одну шкідливу програму, яка буде ефективна проти великого
кількості пристроїв. Крім того, на більшості IoT-гаджетів немає
ніяких захисних рішень, а виробники рідко випускають оновлення
безпеки та нові прошивки.


Нещодавно стало відомо про появу нового ботнета IoT_reaper
з середини вересня поширився приблизно на 2 млн пристроїв,
повідомляється у дослідженні компаній Qihoo 360 Netlab та Check Point.


За словами дослідників, код шкідливого ПЗ, що використовується для
створення ботнета, що включає фрагменти коду Mirai, але при цьому містить
ряд нових функцій, які відрізняють Reaper від конкурентів. Головна його відмінність
полягає у методі поширення. Якщо Mirai шукає відкриті
Telnet-порти та намагається скомпрометувати пристрій, використовуючи перелік
поширених або ненадійних паролів, то Reaper шукає вразливості,
які в перспективі дають можливість заражати більшу кількість
пристроїв.


На думку Qihoo 360 Netlab, шкідливе ПЗ включає середовище
здійснення скриптів мовою Lua, що дає можливість операторам
додавати модулі для різних завдань, наприклад DDoS-атак, перенаправлення
трафіку та ін.


Експерти Check Point вважають, що Reaper може на якийсь час
паралізувати роботу інтернету "За нашими оцінками, понад мільйон
організацій вже постраждали від дій Reaper. Зараз ми переживаємо
спокій перед сильним штормом. Кіберураган скоро наздожене
інтернет", - зазначається у повідомленні Check Point


Серед заражених пристроїв – бездротові IP-камери компаній GoAhead,
D-Link, AVTech, Netgear, MikroTik, Linksys, Synology та інші.
Деякі компанії вже випустили патчі, що усувають більшість
уразливостей. Але споживачі не мають звички встановлювати оновлення
безпеки для пристроїв

У грудні минулого року кібер-атака на українську електроенергетичну мережу призвела до відключення електроенергії у північній частині Києва – столиці країни та прилеглих районах. Але лише тепер фахівці з комп'ютерної безпеки змогли виявити винуватця цих кібератак на українські промислові системи управління.

Компанія ESET, творець антивірусного програмного забезпечення зі Словаччини та компанія Dragos Inc, що спеціалізується на захисті критично важливих інфраструктур. заявили, що виявили нову небезпечну шкідливу програму, яка націлена на критично важливі промислові системи управління та здатна викликати відключення електроенергії.

У кібер-атаці у грудні 2016 року проти української електромережі «Укренерго» було використано хробака «Industroyer» або «CrashOverRide» (Industroyer/CrashOverRide). Це нове, дуже просунуте шкідливе програмне забезпечення для саботажу електромереж. На думку фахівців з комп'ютерної безпеки CrashOverRide на сьогоднішній день є найбільшою загрозою для промислових систем управління після Stuxnet - першої шкідливої ​​програми, імовірно розробленої США та Ізраїлем для саботажу іранських ядерних об'єктів у 2009 році.

На відміну від хробака Stuxnet, CrashOverRide не використовує вразливості програмного забезпечення «нульового дня» для виконання своїх шкідливих дій. Натомість він спирається на чотири протоколи промислового зв'язку, що використовуються у всьому світі в інфраструктурі електропостачання, системах управління транспортом та інших критично важливих інфраструктурних системах.

Шкідлива програма CrashOverRide може керувати комутаторами та автоматичними вимикачами електричних підстанцій, розробленими десятиліттями тому, дозволяючи зловмиснику просто відключити розподіл потужності, викликавши цим каскадні збої подачі електроенергії. Можливе навіть заподіяння непоправної шкоди самому устаткуванню.

Індустріальний шкідливий код - це бекдор, який спочатку встановлює чотири компоненти корисного навантаження для управління комутаторами та автоматичними вимикачами. Далі черв'як підключається до віддаленого сервера управління прийому команд від зловмисників.

Як кажуть фахівці ESET «Корисне навантаження CrashOverRide показують глибокі знання своїх розробників в організації управління промисловими системами. Крім того, шкідлива програма несе ряд додаткових функцій, що дозволяють їй ховатися від сканерів антивірусів і видаляти всі сліди свого втручання в комп'ютерну систему. На сьогоднішній день існують лише чотири вірусні програми, націлені на промислові системи управління. Це сумнозвісний Stuxnet, Havex, BlackEnergy і тепер, виходить CrashOverRide. Але на відміну від Havex та BlackEnergy, призначених для промислового шпигунства, CrashOverRide як і Stuxnet - це програма для саботажу».

У компанії Dragos говорять про нове черво практично те саме: «Функції та структура CrashOverRide не служить меті промислового шпигунства. Єдина реальна особливість цього шкідливого ПЗ – атака систем управління, яка призведе до електричних відключень».

Аналіз нового шкідливого ПЗ передбачає, що CrashOverRide, якщо він працюватиме на повну силу, може призвести до перебоїв у подачі електроенергії набагато більш глобальним, ніж ті, що були в грудні 2016-го в Україні.

Шкідлива програма включає взаємозамінні, що підключаються компоненти, які можуть дозволити CrashOverRide використовувати великий спектр утиліт для управління електроенергією або навіть запускати одночасні атаки на кілька цілей. Більше того: залежно від підключених до вірусу додаткових модулів він може застосовуватися і для удару по інших інфраструктурах, таких як транспорт, газопроводи або навіть гідроелектростанції.

Аналізуючи програмний код CrashOverRide експерти дійшли висновку, що швидше за все вірус розроблений хакерською групою з Росії, що свого часу створила хробак Sandworm.

СЦЕНАРІЙ НІЧНОГО КОШМАРУ ДЛЯ США

Лише кілька тижнів тому буквально мільйони комп'ютерів по всьому світу були раптово атаковані комп'ютерним хробаком «WannaCry», розробленим Агентством національної безпекиСША. Це шкідливе ПЗ блокувало сервери та робочі станції, вимагаючи, щоб інфіковані користувачі виплатили зловмисникам 300 доларів США протягом декількох днів. Або ціна автоматично підвищувалася до 600 доларів. Якщо гроші на рахунок зловмисника так і не надходили - вся інформація на дисках інфікованого комп'ютера повністю знищувалася.

Сценарій нічного кошмару» - це з'єднання Industroyer/CrashOverRide з модулем «викупу», таким як був використаний у Wannacry. Якщо це шкідливе програмне забезпечення заразить керуючі системи, то перше з чим зіткнуться їхні оператори - вони не зможуть отримати доступ до жодного вимикача або системного трансформатора, бо за доступ потрібно буде заплатити викуп.

Оскільки персонал електромереж фізично контролює і трансформатори, і все більші рубильники, він може обійтися без викупу. Але проблема в тому, що вірус знищить у кожному з цих пристроїв заводську прошивку і щоб все скрізь поміняти потрібно мінімум місяць. МІСЯЦЬ, який половина, якщо не всі США сидітимуть у темряві та без електрики! Що саме ВИ робитимете, якщо у вас в будинку 30 діб не буде світла?

МАСИВНИЙ ботнет, який накопичувався протягом останніх кількох тижнів, загрожує зруйнувати Інтернет, попереджають ізраїльські фахівці з кібербезпеки.

Ботнет (англ. Botnet, МФА: ; походить від слів robot і network) - комп'ютерна мережа, що складається з певної кількості хостів, із запущеними ботами - автономним програмним забезпеченням. Найчастіше бот у складі ботнета – це програма, прихована доступність на пристроях та дозволі зловмиснику. Зазвичай використовуються для нелегальної чи несхвалюваної діяльності – розсилки спаму, перебору паролів на віддаленій системі, атак на відмову в обслуговуванні (DoS та DDoS атаки).

Новий ботнет використовує різні набори пристроїв, у тому числі маршрутизатори WiFi та веб-камери. Після злому вони спільно відправлятимуть сплески даних на сервери, що забезпечують роботу Інтернету, що призведе до їх збоїв і, в кінцевому підсумку, до роботи в автономному режимі.

Приблизно в цей же час минулого року була подібна атака, викликана ботнетом Mirai - вона вимкнула Інтернет майже на всьому Східному узбережжі США.

Однак зараз ізраїльські дослідники безпеки з Check Point виявили те, що вони назвали абсолютно новим і складнішим ботнетом, повна активність якого може спричинити справжній кібер-ураган.

«Поки що ми оцінюємо, що в усьому світі, включаючи США, Австралію та певні області між ними, вже порушено понад мільйон організацій. І їхнє число тільки збільшується. Наші дослідження показують, що зараз ми переживаємо період спокою перед дуже великим штормом. Наступний кібер-ураган незабаром прийде».

Таким чином виходить, що ботнет, названий ізраїльськими фахівцями Reaper (ЖНЕЦЬ), вже заразив мережі щонайменше мільйона компаній. Кількість заражених пристроїв та комп'ютерів не піддається визначенню.

Використовуючи систему запобігання вторгненням Check Point (IPS), дослідники помітили, що хакерами все частіше робляться спроби використовувати комбінацію вразливостей, виявлених у різних смарт-гаджетах. Це їхні дані, отримані протягом вересня.

І з кожним днем ​​шкідливе програмне забезпечення виявляє все більше і більше вразливостей в пристроях. Особливо це стосується бездротових IP-камер, таких як GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology та інші.

Стало очевидно, що спроби нападів виходили з різних джерел та різних пристроїв, що означало: атака поширювалася самими пристроями.

Один технічний сайт, оцінюючи загрозу, попереджає, що цей жнець викосить весь Інтернет.

Check Point повідомляє, що поки ми переживаємо «спокій перед бурею», компанії повинні завчасно розпочати підготовку до атаки з розподіленою відмовою в обслуговуванні (DDoS), яка може потенційно заблокувати ресурси.

Атаки DDoS стали відомими завдяки команді Lizard Squad, кібер-банді, яка увійшла до мережі PlayStation під час Різдва 2014 року. Вони передбачають повінь веб-сайтів або інших цілей перевантажувальним трафіком, що спричиняє їхнє обвалення. Тому експертам з безпеки всіх фірм та компаній пропонується не просто просканувати свої мережі, а й превентивно відключити максимальну кількість гаджетів, розглядаючи їх як заражені.

Приватним власникам пристроїв пропонується зробити те саме, хоча єдине, що нефахівці можуть самі помітити - це повільніші швидкості з'єднання, особливо по Wi-Fi.

Наближається кіберураган, здатний "зламати" інтернет

Ряди потужних ботнетів для пристроїв інтернету речей (Internet of Things, IoT) продовжують поповнюватися. Нещодавно в мережі був помічений новий конкурент ботнетів Mirai і Necurs, який отримав назву IoT_reaper, що з середини вересня виріс до гігантських масштабів. За оцінками дослідників з компаній Qihoo 360 Netlab і Check Point, в даний час до складу ботнету входить близько 2 млн пристроїв. В основному це IP-камери, мережеві IP-відеореєстратори та цифрові відеореєстратори.

З розвитком інтернету речей (IoT), починають множитись і віруси, за допомогою яких можна вивести електроніку з ладу. Причому сама сутність IoT передбачає наявність множини підключених пристроїв. Для ботнетів це відмінне "довкілля": заразивши один пристрій, вірус копіює себе на всі доступні девайси.

Наприкінці минулого року світ дізнався про гігантський (майже 5 млн пристроїв) ботнет, що складається з роутерів. Зі зломом роутерів зіткнувся і німецький телеком-гігант Deutsche Telekom, чиї пристрої були заражені шкідливістю під назвою Mirai. Мережним обладнанням справа не обмежилася: проблеми з безпекою були виявлені в "розумних" посудомийках Miele та кухонних плитах AGA. "Вишенькою на торті" став зловред BrickerBot, який, на відміну від "колег", не просто заражав уразливі пристрої, а повністю виводив їх з ладу.

Наявність в домашній мережі погано налаштованого або вмісту вразливості IoT-пристрою може призвести до сумних наслідків. Один з найпоширеніших сценаріїв - включення пристрою до ботнету. Це, мабуть, найнешкідливіший варіант для його власника, інші варіанти використання більш небезпечні. Так, пристрої з домашньої мережі можуть використовуватися як проміжна ланка для здійснення протизаконних дій. Крім того, зловмисник, який отримав доступ до IoT-пристрою, може шпигувати за його власником з метою подальшого шантажу - історія вже знає подібні інциденти. Зрештою (і це далеко не найгірший сценарій) заражений пристрій може бути просто зламаний.

Фахівці "Лабораторії Касперського" раніше проводили експеримент, налаштувавши кілька пасток ("ханіпотів"), які імітували різні "розумні" пристрої. Перші спроби несанціонованого підключення до них експерти зафіксували вже за кілька секунд.

За добу було зареєстровано кілька десятків тисяч звернень. Серед пристроїв, атаки з яких спостерігали експерти, більш як 63% можна визначити як IP-камери. Близько 16% склали різні мережеві пристрої та маршрутизатори. Ще 1% припав на Wi-Fi-ретранслятори, TV-приставки, пристрої IP-телефонії, вихідні ноди Tor, принтери, пристрої "розумного будинку". Інші 20% пристроїв однозначно впізнати не вдалося.

Якщо подивитися на географічне розташування пристроїв, з IP-адрес яких експерти бачили атаки на ханіпоти, можна спостерігати наступну картину: у топ-3 країн увійшли Китай (14% атакуючих пристроїв), В'єтнам (12%) і Росія (7%).

Причина зростання кількості таких атак проста: інтернет речей сьогодні практично не захищений від кіберзагроз. Переважна більшість пристроїв працює на Linux, що полегшує життя злочинцям: вони можуть написати одну шкідливу програму, яка буде ефективна проти великої кількості пристроїв. Крім того, на більшості IoT-гаджетів немає жодних захисних рішень, а виробники рідко випускають оновлення безпеки та нові прошивки.

Нещодавно стало відомо про появу нового ботнету IoT_reaper, який з середини вересня поширився приблизно на 2 млн. пристроїв, повідомляється в дослідженні компаній Qihoo 360 Netlab і Check Point.

За словами дослідників, код шкідливого ПЗ, що використовується для створення ботнета, включає фрагменти коду Mirai, але містить ряд нових функцій, що відрізняють Reaper від конкурентів. Головна його відмінність полягає у методі поширення. Якщо Mirai шукає відкриті Telnet-порти і намагається скомпрометувати пристрій, використовуючи перелік поширених або ненадійних паролів, Reaper шукає вразливості, які в перспективі дають можливість заражати більшу кількість пристроїв.

На думку Qihoo 360 Netlab, шкідливе ПЗ включає середовище для здійснення скриптів мовою Lua, що дає можливість операторам додавати модулі для різних завдань, наприклад DDoS-атак, перенаправлення трафіку та ін.

Експерти Check Point вважають, що Reaper може на якийсь час паралізувати роботу інтернету. "За нашими оцінками, більше мільйона організацій вже постраждали від дій Reaper. Зараз ми переживаємо спокій перед сильним штормом. Кіберураган скоро наздожене інтернет", - наголошується в повідомленні Check Point

Серед заражених пристроїв бездротові IP-камери компаній GoAhead, D-Link, AVTech, Netgear, MikroTik, Linksys, Synology та інші. Деякі компанії вже випустили патчі, що усувають більшість вразливостей. Але споживачі не мають звички встановлювати оновлення безпеки для пристроїв.

МАСИВНИЙ ботнет, який накопичувався протягом останніх кількох тижнів, загрожує зруйнувати Інтернет, попереджають ізраїльські фахівці з кібербезпеки.

Ботнет (англ. Botnet, МФА: ; походить від слів robot і network) - комп'ютерна мережа, що складається з певної кількості хостів, із запущеними ботами - автономним програмним забезпеченням. Найчастіше бот у складі ботнета - це програма, прихована доступність на пристроях та дозволі зловмиснику. Зазвичай використовуються для нелегальної або несхвалюваної діяльності – розсилки спаму, перебору паролів на віддаленій системі, атак на відмову в обслуговуванні (DoS та DDoS атаки).

Новий ботнет використовує різні набори пристроїв, у тому числі маршрутизатори WiFi та веб-камери. Після злому вони спільно відправлятимуть сплески даних на сервери, що забезпечують роботу Інтернету, що призведе до їх збоїв і, в кінцевому підсумку, до роботи в автономному режимі.

Приблизно в цей же час минулого року була подібна атака, спричинена ботнетом Mirai – вона вимкнула Інтернет майже на всьому Східному узбережжі США.

Однак зараз ізраїльські дослідники безпеки з Check Point виявили те, що вони назвали абсолютно новим і складнішим ботнетом, повна активність якого може спричинити справжній кібер-ураган.

«Поки що ми оцінюємо, що в усьому світі, включаючи США, Австралію та певні області між ними, вже порушено понад мільйон організацій. І їхнє число тільки збільшується. Наші дослідження показують, що зараз ми переживаємо період спокою перед дуже великим штормом. Наступний кібер-ураган незабаром прийде».

Таким чином виходить, що ботнет, названий ізраїльськими фахівцями Reaper (ЖНЕЦЬ), вже заразив мережі щонайменше мільйона компаній. Кількість заражених пристроїв та комп'ютерів не піддається визначенню.

Використовуючи систему запобігання вторгненням Check Point (IPS), дослідники помітили, що хакерами все частіше робляться спроби використовувати комбінацію вразливостей, виявлених у різних смарт-гаджетах. Це їхні дані, отримані протягом вересня.

І з кожним днем ​​шкідливе програмне забезпечення виявляє все більше і більше вразливостей в пристроях. Особливо це стосується бездротових IP-камер, таких як GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology та інші.

Стало очевидно, що спроби нападів виходили з різних джерел та різних пристроїв, що означало: атака поширювалася самими пристроями.

Один технічний сайт, оцінюючи загрозу, попереджає, що цей жнець викосить весь Інтернет.

Check Point повідомляє, що поки ми переживаємо «спокій перед бурею», компанії повинні завчасно розпочати підготовку до атаки з розподіленою відмовою в обслуговуванні (DDoS), яка може потенційно заблокувати ресурси.

Атаки DDoS стали відомими завдяки команді Lizard Squad, кібер-банді, яка увійшла до мережі PlayStation під час Різдва 2014 року. Вони передбачають повінь веб-сайтів або інших цілей перевантажувальним трафіком, що спричиняє їхнє обвалення. Тому експертам з безпеки всіх фірм та компаній пропонується не просто просканувати свої мережі, а й превентивно відключити максимальну кількість гаджетів, розглядаючи їх як заражені.

Приватним власникам пристроїв пропонується зробити те саме, хоча єдине, що нефахівці можуть самі помітити - це повільніші швидкості з'єднання, особливо по Wi-Fi.

09.01.2017, Пн, 13:54, Мск , Текст: Антон Труханов

Користувачі комп'ютерів Appleпіддаються атакам нового вірусу, який викликає зависання та обвалення системи через електронну пошту або сервіс iTunes. Хакери змушують користувачів дзвонити за фальшивими номерами техпідтримки, вимагаючи гроші.

Новий вірус атакує Mac

Власники комп'ютерів на базі операційної системи Mac OS компанії Apple атаковані новим шкідливим ПЗ, повідомила компанія Malwarebytes.

Вірус поширюється через посилання на сайт із шкідливим ПЗ. Як тільки користувач переходить на сайт, посилання на який часто поширюються через спам електронній поштіна комп'ютер встановлюється троянська програма. Після встановлення шкідливого програмного забезпечення може запустити одну з двох послідовностей дій, залежно від версії операційної системи користувача, говорять фахівці з безпеки з Malwarebytes.

Атаки через пошту та iTunes

У першому випадку вірус заповнює штатний поштовий клієнтопераційної системи Apple листами зі словами "Warning! Virus Detected!" («Увага! Виявлено вірус!») у темі листа. Незважаючи на відсутність подальших дій, спрямованих на взаємодію з користувачем, одномоментний потік нових листів викликає зависання комп'ютера, нездатного впоратися з таким навантаженням.

У другому випадку вірус починає відкривати програму iTunes багато разів, що також призводить до краху системи.

Попередження про зараження комп'ютера Mac з рекомендацією зателефонувати за фальшивим телефоном техпідтримки

Таким чином, підкреслюють експерти, в обох випадках шкідливе програмне забезпечення змушує комп'ютер повністю використовувати доступну пам'ять, подібно до того, як за допомогою великої кількості звернень хакери здійснюють DDoS-атаки на веб-сайти.

Шахрайська схема хакерів

Після заподіяння шкоди системі, вірус залишає фальшиве повідомлення для користувача в електронній пошті або плеєрі iTunes, згідно з яким потрібно зателефонувати за фальшивим номером техпідтримки Apple, щоб вирішити проблему.

Експерти з Malwarebytes не повідомляють, що саме станеться, якщо зателефонувати за номером, залишеним зловмисниками, але припускають, що зловмисники спробують змусити користувача заплатити якусь суму за те, щоб позбавити його проблем, викликаних вірусом, під виглядом співробітників Apple.

Цікаво, що описаний вірус загрожує тільки користувачам операційної системи Mac, у той час як версій для пристроїв на базі споріднених мобільної ОС iOS, на якій працюють смартфони iPhone та планшети iPad, Поки не було помічено.

Експерти зазначають, що даний вірусдуже нагадує подібне шкідливе ПЗ для Windows, яке вперше було помічено в листопаді 2015 р. операційною системою Microsoft, вірус використовував уразливість у HTML5, атакуючи користувачів через найбільш популярні веб-браузери та залишаючи повідомлення від фальшивої техпідтримки на веб-сторінках.

Мережева безпека