Количество IoT-устройств из России, угодивших в ботнеты, удвоилось

Эксперты Kaspersky Digital Footprint Intelligence проанализировали объявления о предоставлении услуг, связанных с эксплуатацией ботнетов в даркнете и специализированных Telegram-каналах, и установили: в первой половине этого года число уязвимых IoT-устройств из России, с которых совершаются атаки ботнетов, выросло вдвое по сравнению с аналогичным периодом прошлого года.

Ботнет — сеть устройств, заражённых вредоносным ПО, с помощью которой злоумышленники могут совершать автоматизированные массовые атаки, напомнили эксперты «Лаборатории Касперского». Эти сети могут обладать индивидуальными настройками и различаться по способам заражения, типу используемого вредоносного ПО, инфраструктуре и методам обхода обнаружения. Их разрабатывают для продажи на теневом рынке, а стоимость зависит от качества.

Среди распространённых вариантов коммерческого использования подобных сетей — сдача в аренду, разработка на заказ, а также приобретение дешёвых ботнетов с утёкшим исходным кодом. Для создания ботнетов могут использоваться уязвимые пользовательские и корпоративные гаджеты: от умных камер до продвинутых промышленных устройств.

В объявлениях за 2024 год, которые проанализировали эксперты, стоимость ботнетов колеблется от 99 долларов до 10 тыс. долларов. Ботнеты, исходный код которых стал известен в результате утечки, можно получить бесплатно или за сумму от 10 до 50 долларов. Однако велика вероятность обнаружения таких сетей защитными решениями. Стоимость аренды услуги варьируется от 30 до 4800 долларов в месяц — большинство подобных сделок заключаются в частном порядке.

С помощью ботнетов злоумышленники могут организовать незаконный майнинг криптовалюты или атаки с использованием программ-вымогателей. Средняя сумма выкупа, которую получают вымогатели, составляет 2 млн долларов.

Яркий пример сети зараженных устройств — ботнет Mirai, отмечают исследователи. Он сканирует сеть на наличие IoT-устройств со слабыми паролями, затем получает к ним доступ с помощью учётных данных, используемых по умолчанию, и заражает их.

9 августа, 2024

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

18.09.2025
«Россельхозбанк»: Китай и «азиатские тигры» показывают кратно опережающую динамику
17.09.2025
«Наша задача — обеспечить максимальное удобство и простоту при работе с почтой»
17.09.2025
К 2028 году — выплаты цифровым рублём, универсальный QR-код, биометрические транзакции
17.09.2025
Природа Камчатки киберочистится на четверо суток
17.09.2025
Синтез информационной безопасности и кооперации в новом формате — конференция Coop Days IV
17.09.2025
Госдеп даёт 11 млн долларов за поимку украинского хакера
17.09.2025
ИИ Microsoft захватывает Европу
17.09.2025
KillSec атаковал бразильского поставщика ИТ-решений для здравоохранения
16.09.2025
Max и «Магнит» тестируют «Цифровой ID»
16.09.2025
Образовательные учреждения стали меньше платить вымогателям

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных