مجرمان سایبری داده های دسترسی و آدرس های IP بیش از 515،000 سرور ، روتر و دستگاه های IoT را در انجمن هکرها منتشر کرده اند. از این داده ها می توان برای کنترل دستگاههای آسیب پذیر با استفاده از سرویس تعمیر و نگهداری از راه دور Telnet استفاده کرد. این امر به مهاجمان امکان می دهد تا به دستگاه ها متصل شوند ، بدافزارها را نصب کرده و از آن به نفع خود استفاده کنند ، به عنوان مثال برای ایجاد حملات بات نت برای حملات Distributed-Denial-of-Service (DDoS). در یک حمله DDoS ، یک سیستم هدفمند و خدمات اینترنتی آن به دلیل بار اضافی ناشی از عمدی غیرقابل استفاده می شوند. در عمل ، این به معنای وقفه گسترده در کلیه خدمات و دستگاه های مبتنی بر اینترنت است که منجر به هزینه های هنگفت می شود. در بسیاری موارد ، چنین دستگاههایی حتی غیرقابل برگشت برگشت ناپذیر می شوند.

داده ها از کجا آمده است؟

براساس گزارشی در ZDnet ، داده ها از ارائه دهنده خدمات DDoS تهیه می شود. در این بخش ، هکر گزارش داد که او به طور خودکار کل شبکه را برای دستگاههای دارای دسترسی آزاد به Telnet اسکن کرده است. سپس او شروع به آزمایش با کلمات عبور پیش فرض یا ترکیبی آسان برای حدس زدن. او لیست گسترده ای از داده های دسترسی – به اصطلاح فهرست ربات ها را جمع آوری کرد و آنرا منتشر کرد. این لیست از اکتبر تا نوامبر 2019 قدمت دارد. در گذشته ، از مجموعه های قابل مقایسه برای حملات در مقیاس بزرگ و گسترش بدافزارها استفاده شده است. به عنوان مثال ، در ژوئن سال گذشته ، نرم افزارهای مخرب Silex در طی چند ساعت 2000 دستگاه IoT را از بین برد. Brickerbot در سال 2017 حدود دو میلیون دستگاه از بین برد. برای انجام این کار ، این بدافزار با داده های دسترسی استاندارد وارد دستگاه های آلوده IoT شد و دیسک ها و پارتیشن ها را با داده های تصادفی رونویسی کرد. Silex همچنین تنظیمات فایروال را حذف می کند ، پیکربندی شبکه را حذف کرده و دستگاه را خاموش می کند ، دستگاه های IoT غیرقابل استفاده هستند.

کاربران پاندا محافظت می شوند

به عنوان کاربر راه حل امنیت IT ما Panda Adaptive Defence 360 ​​شما هیچ کاری ندارید. نگران چیزی بودن. Adaptive Defense 360 ​​با استفاده از فن آوری های پیشرفته و سیستم های خودآموز ، امنیت تمام نقاط پایانی در شبکه شرکتی شما را تضمین می کند. به منظور جلوگیری از فرآیندهای مخرب ، تمام داده ها بصورت متمرکز در زمان واقعی کنترل می شوند و 100٪ طبقه بندی می شوند. به این ترتیب است که ناهنجاری ها متوجه می شوند و حمله هایی که سعی در نصب بدافزار از طریق دستگاه IoT دارند قبل از وقوع هرگونه فعالیت مخرب متوقف می شود.