מגמה חדשה בסייבר: מתקפת מניעת-שירות קבועה

הנוזקה משבשת את רכיבי החומרה עד חוסר תפקוד מוחלט של המכשיר - מה שדורש החלפה, או התקנה מחדש של החומרה

שעון הסייבר מתקתק - והרשויות המקומיות לא ערוכות. אילוסטרציה: BigStock

נחשפה נוזקה חדשה, BrickerBot, הפוגעת במכשירים חכמים, כך על פי חוקרי רדוור (Radware).

בניגוד לנוזקות שמטרתן לגנוב מידע, לרגל, או לייצר עומס על אתר מסוים, הנוזקה הזו משמשת למתקפת מניעת-שירות קבועה (מש"ק, או PDoS – Permanent Denial-of-Service). היא עושה זאת על ידי שיבוש רכיבי החומרה עד חוסר תפקוד מוחלט של המכשיר – מה שדורש החלפה, או התקנה מחדש של החומרה.

המכשירים שנפגעו הם מגוון מכשירים חכמים המבוססים על מערכת ההפעלה Linux, כמו מצלמות אינטרנט, ממירים ועוד.

מדובר בתוכנה אוטמטית (בוט), הסורקת את האינטרנט כדי לאתר מכשירים פגיעים, אליהם היא פורצת בטכניקת Brute-Force – ניסוי של כל הצירופים האפשריים, על מנת לפצח את סיסמת הגישה לניהול המכשיר. הנוזקה משתמשת במספר מצומצם של סיסמאות ברירת מחדל, אשר מסופקות על ידי היצרנים – ועדיין נמצאות בשימוש ברוב המכשירים.

להשחית את שטח אחסון

במהלך ארבעה ימים בלבד, זיהתה רדוור 1,895 ניסיונות PDoS מכמה מקומות ברחבי העולם, שמטרתם היחידה הייתה לפרוץ למכשירי אינטרנט של הדברים ולהשחית את שטח אחסון המידע שלהם.

אחת הגרסאות של BrickerBot הוסוותה על ידי שימוש בכלי ההצפנה TOR, כדי לטשטש את עקבות ההאקרים. ברגע שהמכשיר נפרץ, בוצעה סדרה של פקודות Linux, אשר בסופו של דבר השחיתו את התקן הזיכרון, ואחריה התקבלו פקודות לשיבוש תקשורת, פגיעה בביצועים ואף הוראות למחיקת קבצי הפעלה מהמכשיר.

כדי להגן מפני BrickerBot מומלץ להחליף את סיסמאות ברירת המחדל של המכשירים ולא לאפשר גישת מנהל (Admin access) מרחוק. לארגונים כדאי להטמיע פתרונות חכמים מבוססי ניתוח התנהגותי של תעבורת רשת, כדי לזהות חריגות ואנומליות מבעוד מועד.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים