
Apa itu "batu bata" di mana gadget kadang-kadang berubah, banyak geek tahu secara langsung. Kita berbicara tentang perangkat yang berfungsi dengan baik dan tiba-tiba saja tidak menyala dan tidak menunjukkan tanda-tanda kehidupan. Hasil yang menyedihkan tersebut dapat berupa, misalnya, firmware perangkat yang tidak berhasil, masalah dengan perangkat lunak gadget, atau malware. Spesialis keamanan informasi dari Radware baru-baru ini
menemukan malware yang mengubah perangkat pintar yang rentan menjadi batu bata. Para peneliti mengatakan bahwa menyerang gadget adalah program jahat yang dimulai pada 20 Maret tahun ini.
Ini tentang BrickerBot, program jahat yang ada dalam dua inkarnasi sekaligus. Yang pertama adalah BricketBot.1, yang kedua, masing-masing, BricketBot2. Kedua versi perangkat lunak hanya menyerang sistem yang berjalan di Linux BusyBox. Hanya dalam empat hari bulan lalu, karyawan Radware
mencatat 2.250 serangan PDoS (Permanent Denial of Service, "Permanent Denial of Service") terhadap sebuah halangan yang dirancang khusus yang dengan anggun menyamar sebagai perangkat IoT.
Ternyata, serangan datang dari node terpisah yang berlokasi di seluruh dunia. BrickerBot.1 menjadi diam setelah sejumlah serangan, tetapi BrickerBot.2 ternyata lebih aktif. Dia mencoba menyerang perangkat "umpan" kira-kira setiap dua jam selama beberapa hari. Malware ini menyerang sistem IoT yang dilindungi dengan buruk melalui Telnet dan benar-benar mengubahnya menjadi "batu bata". BrickerBot memilih gadget yang dapat diakses dengan tautan masuk / kata sandi default. Masih belum jelas bagaimana serangan itu terjadi dan mengapa malware mencoba untuk menonaktifkan berbagai gadget.
Pada fase pertama serangan, BrickerBot bertindak dengan cara yang sama seperti malware IoT lainnya, termasuk Mirai. Ada bruteforce di Telnet, dengan pemilihan akses ke fungsi manajemen perangkat yang dikompromikan. Menurut para ahli yang menemukan BrickerBot, kodenya berisi kombinasi login / kata sandi paling populer untuk panel admin dari berbagai model perangkat.

Jika serangan berhasil dan malware memperoleh akses ke sistem, upaya untuk menonaktifkan gadget yang diserang akan
dimulai . Untuk melakukan ini, malware menggunakan beberapa metode berbeda. Dua versi BrickerBot memiliki metode yang berbeda. Tetapi mereka memiliki satu tujuan - mengubah gadget menjadi "batu bata".
Di antara metode lain untuk bekerja dengan gadget yang rentan, misalnya, penulisan ulang data pada drive perangkat digunakan. Selain itu, net.ipv4.tcp_timestamps = 0 diatur, setelah itu gadget IoT tidak dapat terhubung ke Internet. Malware lain sedang mencoba untuk menetapkan nilai kernel.threads-max = 1 daripada standar 10.000. Ini mengarah pada fakta bahwa gadget berbasis ARM gagal karena menghentikan operasi kernel.
Para ahli menunjukkan bahwa gadget yang dikompromikan berhenti bekerja beberapa detik setelah infeksi. Menariknya, BrickerBot.1 menyerang perangkat IoT dari berbagai alamat IP di seluruh dunia, seperti yang telah disebutkan. Tetapi versi kedua dari botnet bekerja melalui elemen-elemen jaringan Tor, jadi melacak operasi perangkat lunak ini sangat sulit, jika memungkinkan.

Perbedaan yang tidak biasa antara malware ini dan yang lainnya adalah tidak mencoba menghubungkan perangkat yang diserang ke botnet. Faktanya, memanjakan gadget IoT adalah satu-satunya target BrickerBot yang terlihat. Para ahli menyarankan bahwa pencipta bot mungkin peretas yang tidak puas dengan kurangnya perhatian terhadap masalah keamanan siber, yang memutuskan untuk memberi pelajaran kepada pemilik yang ceroboh.
Mungkin malware ini akan benar-benar menarik perhatian lebih untuk masalah ini daripada kata-kata biasa tentang perlunya berhati-hati dan mengubah akun setelah membeli perangkat jaringan di toko. Namun demikian, metode "mempelajari dasar-dasar keamanan informasi" ini bisa sangat berbahaya. Misalnya, perangkat lunak tersebut dapat menonaktifkan banyak kamera pengintai yang melayani beberapa tujuan yang baik. Akibatnya, kamera pengintai yang sama yang memantau urutan di jalan-jalan kota pada satu titik mungkin berhenti bekerja.
βCoba bayangkan bahwa kamera pengintai di kedutaan telah dimatikan. Bagaimana itu layak dipertimbangkan - sebagai tindakan agresi terhadap negara? Serangan seperti itu sangat mudah dilakukan, saya percaya ini hanya permulaan. Saya tidak ingin mengatakan bahwa ini buruk, tetapi saya pikir ada cara yang kurang merusak untuk mencapai tujuan yang sama. Misalnya, Anda dapat mulai dengan hanya memperbaiki kerentanan perangkat. Tetapi itu membutuhkan lebih banyak profesionalisme, βkata Victor Gevers, kepala Yayasan GDI.
Selain itu, ia meminta para pembuat malware untuk menghubunginya untuk mencoba merencanakan beberapa langkah untuk memperbaiki situasi saat ini dan mengembangkan cara untuk menghapus gadget IoT yang tidak aman dari serangan sambil memperbaiki masalah mereka.