Количество IoT-устройств из России, угодивших в ботнеты, удвоилось

Эксперты Kaspersky Digital Footprint Intelligence проанализировали объявления о предоставлении услуг, связанных с эксплуатацией ботнетов в даркнете и специализированных Telegram-каналах, и установили: в первой половине этого года число уязвимых IoT-устройств из России, с которых совершаются атаки ботнетов, выросло вдвое по сравнению с аналогичным периодом прошлого года.

Ботнет — сеть устройств, заражённых вредоносным ПО, с помощью которой злоумышленники могут совершать автоматизированные массовые атаки, напомнили эксперты «Лаборатории Касперского». Эти сети могут обладать индивидуальными настройками и различаться по способам заражения, типу используемого вредоносного ПО, инфраструктуре и методам обхода обнаружения. Их разрабатывают для продажи на теневом рынке, а стоимость зависит от качества.

Среди распространённых вариантов коммерческого использования подобных сетей — сдача в аренду, разработка на заказ, а также приобретение дешёвых ботнетов с утёкшим исходным кодом. Для создания ботнетов могут использоваться уязвимые пользовательские и корпоративные гаджеты: от умных камер до продвинутых промышленных устройств.

В объявлениях за 2024 год, которые проанализировали эксперты, стоимость ботнетов колеблется от 99 долларов до 10 тыс. долларов. Ботнеты, исходный код которых стал известен в результате утечки, можно получить бесплатно или за сумму от 10 до 50 долларов. Однако велика вероятность обнаружения таких сетей защитными решениями. Стоимость аренды услуги варьируется от 30 до 4800 долларов в месяц — большинство подобных сделок заключаются в частном порядке.

С помощью ботнетов злоумышленники могут организовать незаконный майнинг криптовалюты или атаки с использованием программ-вымогателей. Средняя сумма выкупа, которую получают вымогатели, составляет 2 млн долларов.

Яркий пример сети зараженных устройств — ботнет Mirai, отмечают исследователи. Он сканирует сеть на наличие IoT-устройств со слабыми паролями, затем получает к ним доступ с помощью учётных данных, используемых по умолчанию, и заражает их.

9 августа, 2024

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

22.01.2026
Кибербезопасники из Mandiant применяют мягкий шантаж
22.01.2026
«На данный момент у Max нет никаких явных преимуществ»
22.01.2026
Центральный университет и ЛК второй раз подготовят российскую ИБ-сборную
22.01.2026
Эксперты Gartner объявили об эре «нулевого доверия» из-за краха моделей ИИ
22.01.2026
«НМ-Тех», «Элемент» и «Ангстрем» объединятся в суперкомпанию?
21.01.2026
Пошла волна. ПСБ интегрировал новую систему бесконтактной оплаты
21.01.2026
РЭУ: Участие экспертов ГК InfoWatch в учебном процессе позволит студентам изучать современные стандарты ИБ
21.01.2026
США и Британия сосредоточили усилия на безопасности промышленных сетей
21.01.2026
За нелегальный майнинг в энергодефицитных регионах — минус 2 млн рублей
21.01.2026
Минцифры собирает антидипфейк-команду

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных