Ada kelas baru Virii di kota, terutama menargetkan perangkat Web of Things (IOT). Anggur dan variasinya melakukan justru seperti kata mereka, mengubah gadget bijak Anda menjadi batu bata. Seseorang yang tersedia telah habis dari semua cacat keamanan dan keamanan IOT serta telah melakukan langkah-langkah ekstrim (dan ilegal) untuk memperbaiki masalah. Beberapa laporan awal tersedia dari bisnis keselamatan dan keamanan yang disebut Radware, yang mengisolasi dua variasi virii di honeypot mereka.
Singkatnya, kenaikan jereng mendapatkan akses ke sistem berbasis Linux tidak aman dengan memanfaatkan kekerasan. Ini mencoba untuk telnet dalam memanfaatkan pasangan nama pengguna / kata sandi default default. Ketika di dalamnya memanfaatkan perintah Shell (sering ditawarkan oleh busybox) untuk menyusun data acak ke semua jenis drive yang dipasang. Sederhana
dd if = / dev / urandom dari = / dev / sda1
Dengan penyimpanan sekunder dihapus, gadget ini efisien tidak berguna. Sudah ada nama untuk ini: serangan denial-of-service (PDO) jangka panjang.
Sekarang setiap jenis kartu yang membawa pengunjung hackaday akan memahami bahwa suatu sistem diturunkan seperti ini dapat dipulihkan dengan mem-flash ulang dengan USB, JTAG, SD, metode lain. Namun, kami bukan penonton yang dimaksudkan oleh Brickerbot. Kita semua mengubah kata sandi default gadget kami, kan? BAIK?
Untuk lebih banyak keamanan IOT, periksa artikel pendek Elliot yang luar biasa tentang Botnet awal tahun ini, serta tindak lanjutnya.