Если вы следите за новостями из мира технологий, то очевидно много раз слышали об Интернете вещей (Internet of Things или IoT). С распространением умных домашних устройств - от осветительных приборов до термостатов и камер, и использованием прочих умных решений на предприятиях, распространение IoT и проблемы, связанные с этим, становится все сложнее игнорировать.
Когда думаешь о DDoS-атаках, то в голову приходят компьютеры и серверы, инфицированные вредоносными программами и вирусами, которые контролируются тайным и анонимным сервером. Однако крупнейшие ботнеты и связанные с ними DDoS-атаки, появляющиеся в последнее время, не всегда распространяются через зараженные компьютеры, серверы или смартфоны. Хакеры обнаружили, что гораздо легче скомпрометировать уязвимое IoT-устройство, чем пытаться заставить пользователя кликнуть на вредоносную ссылку или скачать зараженный файл.
Mirai и более поздний ботнет Persirai состояли почти полностью из скомпрометированных устройств IoT, которые использовали популярный встроенный дистрибутив Linux BusyBox. Эти ботсети были созданы с помощью самовоспроизводящихся вредоносных программ, которые после заражения сканировали интернет в поиске других уязвимых устройств. Эти ботнеты не были построены в одночасье - данные показывают, что со временем сканирование учащается, без каких-либо атак сразу после этого. Этот шаблон заражения приводит к тому, что IP-адреса зараженных IoT- устройств или Thingbot удаляются из многих черных списков ISP и угроз.
Источник
https://bits.media/news/botnety-ugroza-dlya-budushchego-interneta-veshchey/