IoT-ботнет
Что такое IoT-ботнет?
IoT-ботнетСеть скомпрометированных IoT-устройств, удалённо управляемая для проведения DDoS, credential stuffing, мошенничества с кликами и криптомайнинга.
IoT-ботнет — это совокупность скомпрометированных IoT-устройств (маршрутизаторов, камер, DVR, умной бытовой техники, ТВ-приставок), которыми злоумышленник управляет через C2-инфраструктуру. Устройства обычно заражаются через стандартные или слабые пароли, открытые Telnet/SSH, непропатченные прошивки и известные CVE в ПО камер и маршрутизаторов. Привлечённый ботнет сдаётся в аренду или используется напрямую для DDoS, прокси/анонимизации, credential stuffing, рекламного мошенничества и криптомайнинга. Mirai и его многочисленные варианты (Bashlite, Mozi, Echobot, Reaper) показали, что миллионы дешёвых IoT-устройств могут генерировать атаки в несколько Tbps. Защита включает строгую политику замены заводских паролей, автоматическое обновление, сегментацию IoT-VLAN и отключение лишних служб удалённого управления.
● Примеры
- 01
Ботнет из домашних маршрутизаторов через DNS-усиление заваливает хостера трафиком в несколько Tbps.
- 02
Угнанные IP-камеры продаются как «домашние» прокси для атак credential stuffing.
● Частые вопросы
Что такое IoT-ботнет?
Сеть скомпрометированных IoT-устройств, удалённо управляемая для проведения DDoS, credential stuffing, мошенничества с кликами и криптомайнинга. Относится к категории OT / ICS / IoT в кибербезопасности.
Что означает IoT-ботнет?
Сеть скомпрометированных IoT-устройств, удалённо управляемая для проведения DDoS, credential stuffing, мошенничества с кликами и криптомайнинга.
Как работает IoT-ботнет?
IoT-ботнет — это совокупность скомпрометированных IoT-устройств (маршрутизаторов, камер, DVR, умной бытовой техники, ТВ-приставок), которыми злоумышленник управляет через C2-инфраструктуру. Устройства обычно заражаются через стандартные или слабые пароли, открытые Telnet/SSH, непропатченные прошивки и известные CVE в ПО камер и маршрутизаторов. Привлечённый ботнет сдаётся в аренду или используется напрямую для DDoS, прокси/анонимизации, credential stuffing, рекламного мошенничества и криптомайнинга. Mirai и его многочисленные варианты (Bashlite, Mozi, Echobot, Reaper) показали, что миллионы дешёвых IoT-устройств могут генерировать атаки в несколько Tbps. Защита включает строгую политику замены заводских паролей, автоматическое обновление, сегментацию IoT-VLAN и отключение лишних служб удалённого управления.
Как защититься от IoT-ботнет?
Защита от IoT-ботнет обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия IoT-ботнет?
Распространённые альтернативные названия: Ботнет Интернета вещей, Ботнет на основе IoT.
● Связанные термины
- ot-iot№ 683
Ботнет Mirai
Семейство IoT-ВПО, появившееся в 2016 году. Привлекает маршрутизаторы, камеры и DVR через заводские пароли; участвовало в DDoS на Dyn, обрушившем значительную часть интернета в США.
- malware№ 119
Ботнет
Сеть подключённых к интернету устройств, заражённых вредоносным ПО и удалённо управляемых злоумышленником для координированных действий.
- attacks№ 329
Распределённая атака отказа в обслуживании (DDoS)
Атака отказа в обслуживании, проводимая одновременно с большого количества распределённых источников — обычно ботнета — для перегрузки канала, инфраструктуры или приложения жертвы.
- ot-iot№ 552
Безопасность IoT
Дисциплина защиты устройств, шлюзов, сетей и облачных сервисов Интернета вещей с учётом их массовости, ограниченных ресурсов и длительного жизненного цикла.
- malware№ 201
Командно-контрольная инфраструктура (C2)
Инфраструктура и каналы, через которые злоумышленник поддерживает связь со скомпрометированными системами и передаёт им команды.
- ot-iot№ 422
Обновление прошивки по воздуху (OTA)
Механизм доставки и установки обновлений прошивки на удалённые устройства через беспроводные или сетевые каналы, без физического доступа.
● См. также
- № 1267Безопасность Zigbee