Namun Botnet IOT
[TrendMicro] melaporkan bahwa Botnet IOT lainnya muncul. Botnet baru ini telah dijuluki Peraturan dan menargetkan kamera IP. Sebagian besar korban bahkan tidak menyadari kamera video mereka memiliki akses ke Internet 24/7 di tempat pertama.
Trend Micro, telah menemukan 1.000 kamera IP dari berbagai model yang telah dieksploitasi oleh Persirai sejauh ini. Setidaknya ada 120.000 kamera IP lagi yang dapat dilakukan botnet menggunakan metode yang sama. Masalahnya dimulai dengan kamera IP yang mengekspos diri mereka secara default pada port TCP 81 sebagai server web – tidak pernah ide yang hebat.
Sebagian besar kamera IP menggunakan colokan universal dan play, yang memungkinkan mereka untuk membuka port dari dalam router dan memulai server web tanpa banyak di jalan pemeriksaan keamanan dan keamanan. Ini melukiskan target besar di ruang cyber lengkap dengan tanda-tanda yang meminta untuk dieksploitasi. Setelah masuk ke perangkat yang rentan, penyerang dapat melakukan serangan injeksi perintah yang pada titik gilirannya mendapatkan kamera video untuk mengunduh lebih banyak malware.
EXPLOIT berjalan dalam memori saja, jadi setelah reboot itu harus baik-baik saja lagi sampai drive Anda berikutnya dengan unduhan malware. Periksa perangkat Anda, karena bahkan perusahaan besar bernama membuat kesalahan. Iot berubah menjadi medan perang. Kami hanya berharap bahwa dengan semua serangan ini, botnet, dan meretas jaminan ide IOT tidak dihancurkan karena coders malas.
Bagian dari gambar fitur dari Wikipedia, Lisensi Creative Commons.