Baza danych zagrożeń Botnety Botnet Eleven11bot

Botnet Eleven11bot

Nowo odkryte złośliwe oprogramowanie typu botnet o nazwie Eleven11bot zainfekowało ponad 86 000 urządzeń IoT, a głównymi celami były kamery bezpieczeństwa i sieciowe rejestratory wideo (NVR). Ta ogromna sieć botnetów jest wykorzystywana do uruchamiania ataków DDoS (Distributed Denial of Service), co powoduje zakłócenia w usługach telekomunikacyjnych i serwerach gier online.

Botnet o bezprecedensowej skali

Według badaczy bezpieczeństwa Eleven11bot jest jednym z największych botnetów DDoS zaobserwowanych w ostatnich latach. Początkowo składający się z ponad 30 000 zainfekowanych kamer internetowych i rejestratorów NVR, botnet rozrósł się do 86 400 urządzeń. Ta szybka ekspansja sprawia, że jest to jedna z najważniejszych kampanii botnetów obserwowanych od czasu inwazji na Ukrainę w 2022 r.

Większość zainfekowanych urządzeń zidentyfikowano w Stanach Zjednoczonych, Wielkiej Brytanii, Meksyku, Kanadzie i Australii, przy czym znaczną liczbę z nich powiązano z Iranem.

Możliwości masowego ataku

Ogromna skala ataków Eleven11bot jest alarmująca. Botnet jest w stanie przeprowadzać ataki osiągające setki milionów pakietów na sekundę, z których niektóre trwają wiele dni. Eksperci ds. bezpieczeństwa zidentyfikowali 1400 adresów IP powiązanych z operacjami botnetu w ciągu ostatniego miesiąca, z czego 96% pochodziło z prawdziwych urządzeń, a nie z fałszywych adresów. Większość tych adresów IP jest śledzona z Iranu, a ponad 300 sklasyfikowano jako złośliwe.

Jak rozprzestrzenia się infekcja

Eleven11bot rozprzestrzenia się głównie poprzez brutalne wymuszanie słabych poświadczeń administratora na urządzeniach IoT. Wykorzystuje domyślne poświadczenia logowania, które często pozostają niezmienione, i aktywnie skanuje narażone porty Telnet i SSH, aby infiltrować urządzenia. Ta metoda umożliwia szybkie rozprzestrzenianie się złośliwego oprogramowania w podatnych sieciach.

Jak chronić urządzenia IoT

Aby zmniejszyć ryzyko infekcji i zabezpieczyć urządzenia IoT, kluczowe jest wdrożenie szeregu najlepszych praktyk mających na celu zapobieganie nieautoryzowanemu dostępowi i ochronę przed lukami w zabezpieczeniach. Oto kilka kluczowych strategii do rozważenia:

  1. Regularnie uaktualniaj oprogramowanie układowe : Jednym z najważniejszych kroków w zabezpieczaniu urządzeń IoT jest aktualizowanie oprogramowania układowego. Producenci często publikują aktualizacje oprogramowania układowego, aby załatać nowo odkryte luki w zabezpieczeniach. Aktualizacje te mają na celu naprawienie błędów, które atakujący mogliby wykorzystać, aby uzyskać dostęp do Twoich urządzeń. Automatyczne aktualizacje powinny być włączone, gdziekolwiek to możliwe, ale dobrym pomysłem jest również okresowe sprawdzanie aktualizacji ręcznych. Brak regularnej aktualizacji oprogramowania układowego może narazić Twoje urządzenia na złośliwe oprogramowanie, takie jak Eleven11bot, które często wykorzystuje przestarzałe oprogramowanie.
  • Wyłącz funkcje zdalnego dostępu, gdy nie są potrzebne : Wiele urządzeń IoT jest wyposażonych w funkcje zdalnego dostępu, które pozwalają użytkownikom zarządzać urządzeniami z dowolnego miejsca. Chociaż jest to wygodne, pozostawienie tych funkcji włączonych niepotrzebnie może otworzyć furtkę dla hakerów. Jeśli nie potrzebujesz zdalnego dostępu, upewnij się, że wyłączono Telnet, SSH lub inne porty zdalnego dostępu, aby utrudnić atakującym włamanie się do Twojego urządzenia. Znacznie zmniejsza to potencjalną powierzchnię ataku. Nawet jeśli zdalny dostęp jest niezbędny do wykonania określonych zadań, upewnij się, że jest on ograniczony do zaufanych sieci i zabezpieczony silnym szyfrowaniem.
  • Monitoruj cykle życia urządzeń i planuj wymianę : W przeciwieństwie do tradycyjnych komputerów, wiele urządzeń IoT nie otrzymuje długoterminowego wsparcia od producentów. Ten brak wsparcia oznacza, że urządzenia mogą przestać otrzymywać aktualizacje zabezpieczeń lub stać się podatne na ataki z czasem. Ważne jest, aby być świadomym statusu końca cyklu życia (EOL) urządzeń IoT. Gdy urządzenie osiągnie EOL, kluczowe jest, aby wymienić je na nowszy, bezpieczniejszy model lub upewnić się, że jest bezpiecznie odizolowane od wrażliwych sieci. Regularne przeglądanie urządzeń i wymiana przestarzałych modeli zapewnia, że są one wyposażone w najnowsze funkcje bezpieczeństwa i jest mniej prawdopodobne, że staną się celem botnetów, takich jak Eleven11bot.
  • Wykorzystaj segmentację sieci : Aby jeszcze bardziej zminimalizować ryzyko, segmentuj sieć, aby odizolować urządzenia IoT od bardziej krytycznych części sieci, takich jak urządzenia przechowujące poufne dane. W ten sposób, nawet jeśli jedno urządzenie zostanie naruszone, nie będzie mogło rozprzestrzenić się na bardziej krytyczne zasoby. Rozważ użycie wirtualnych sieci LAN (VLAN), aby utworzyć oddzielne segmenty sieci dla różnych typów urządzeń. Ta uzupełniająca się warstwa zabezpieczeń utrudnia hakerom poruszanie się w obrębie sieci.
  • Użyj silnej zapory sieciowej i systemu wykrywania włamań : Oprócz zabezpieczenia poszczególnych urządzeń upewnij się, że Twoja sieć ma solidne środki bezpieczeństwa. Silna zapora może pomóc zablokować nieautoryzowany dostęp, podczas gdy system wykrywania włamań (IDS) może wykryć nietypową aktywność lub potencjalne ataki. Te narzędzia współpracują ze sobą, aby dodać kolejną warstwę obrony, pomagając zidentyfikować i zatrzymać złośliwy ruch, zanim zdąży zainfekować Twoje urządzenia.
  • Zachowaj ostrożność w przypadku aplikacji IoT innych firm : Podczas integrowania aplikacji innych firm z urządzeniami IoT zawsze upewnij się, że aplikacja lub usługa pochodzi z wiarygodnego źródła. Wiele urządzeń IoT polega na aplikacjach towarzyszących do konfiguracji i zarządzania, ale niektóre z tych aplikacji mogą zawierać luki w zabezpieczeniach, które atakujący mogliby wykorzystać. Uważnie przeczytaj recenzje użytkowników i sprawdź, czy nie ma znanych problemów z bezpieczeństwem w używanych aplikacjach. Ponadto upewnij się, że aplikacje innych firm mają silne zasady prywatności i nigdy nie udostępniają poufnych danych bez Twojej zgody.

Stosując te środki, użytkownicy mogą znacznie zmniejszyć prawdopodobieństwo, że ich urządzenia IoT zostaną naruszone i włączone do botnetów, takich jak Eleven11bot, co może prowadzić do zakłóceń sieci, naruszeń danych i poważniejszych cyberataków. Ochrona urządzeń IoT polega nie tylko na zabezpieczaniu poszczególnych gadżetów, ale także na ustanowieniu holistycznego podejścia do bezpieczeństwa, które obejmuje zarówno środki techniczne, jak i proaktywne nastawienie.

Popularne

Najczęściej oglądane

Ładowanie...