Количество IoT-устройств из России, угодивших в ботнеты, удвоилось

Эксперты Kaspersky Digital Footprint Intelligence проанализировали объявления о предоставлении услуг, связанных с эксплуатацией ботнетов в даркнете и специализированных Telegram-каналах, и установили: в первой половине этого года число уязвимых IoT-устройств из России, с которых совершаются атаки ботнетов, выросло вдвое по сравнению с аналогичным периодом прошлого года.

Ботнет — сеть устройств, заражённых вредоносным ПО, с помощью которой злоумышленники могут совершать автоматизированные массовые атаки, напомнили эксперты «Лаборатории Касперского». Эти сети могут обладать индивидуальными настройками и различаться по способам заражения, типу используемого вредоносного ПО, инфраструктуре и методам обхода обнаружения. Их разрабатывают для продажи на теневом рынке, а стоимость зависит от качества.

Среди распространённых вариантов коммерческого использования подобных сетей — сдача в аренду, разработка на заказ, а также приобретение дешёвых ботнетов с утёкшим исходным кодом. Для создания ботнетов могут использоваться уязвимые пользовательские и корпоративные гаджеты: от умных камер до продвинутых промышленных устройств.

В объявлениях за 2024 год, которые проанализировали эксперты, стоимость ботнетов колеблется от 99 долларов до 10 тыс. долларов. Ботнеты, исходный код которых стал известен в результате утечки, можно получить бесплатно или за сумму от 10 до 50 долларов. Однако велика вероятность обнаружения таких сетей защитными решениями. Стоимость аренды услуги варьируется от 30 до 4800 долларов в месяц — большинство подобных сделок заключаются в частном порядке.

С помощью ботнетов злоумышленники могут организовать незаконный майнинг криптовалюты или атаки с использованием программ-вымогателей. Средняя сумма выкупа, которую получают вымогатели, составляет 2 млн долларов.

Яркий пример сети зараженных устройств — ботнет Mirai, отмечают исследователи. Он сканирует сеть на наличие IoT-устройств со слабыми паролями, затем получает к ним доступ с помощью учётных данных, используемых по умолчанию, и заражает их.

9 августа, 2024

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

03.07.2025
В Госдуме продолжают намекать на преимущества импортозамещения
03.07.2025
Котята отрастили щупальца. Kraken целится в Apple издалека?
03.07.2025
DLBI: До конца года стилеры могут парализовать поиск «удалёнки» в РФ
03.07.2025
Международный уголовный суд подвергается атакам хакеров
03.07.2025
17% компаний выбирает ноутбуки с предустановленными отечественными ОС
02.07.2025
Сотрудникам Microsoft не уйти от использования ИИ. Как и всем остальным…
02.07.2025
Полицейские констатируют резкий рост киберпреступности в Африке
02.07.2025
Мнение: Один «суверенный» процессор обойдётся в 5 млрд рублей
02.07.2025
Количество атак ClickFix выросло шестикратно за полгода
02.07.2025
Мигранты в США играют с «таможенниками» в киберпрятки

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных