Raptor Train: robotų tinklas, kuris išnaudoja jūsų kasdienius įrenginius
Botnetai tampa vis sudėtingesni ir pavojingesni. Viena iš labiausiai nerimą keliančių infekcijų yra „Raptor Train Botnet“. 2020 m. tyliai atsiradęs šis didžiulis užgrobtų mažų biurų / namų biurų (SOHO) ir daiktų interneto (IoT) įrenginių tinklas buvo susietas su Kinijos nacionalinės valstybės grėsmės veikėju „Flax Typhoon“. Slapčia veikdamas „Raptor Train“ ne tik sugebėjo pažeisti šimtus tūkstančių įrenginių, bet ir išaugo į vieną galingiausių ir patvariausių botnetų pastaruoju metu atmintyje.
Table of Contents
Kas yra „Raptor Train Botnet“?
„Raptor Train“ yra botnetas – pažeistų įrenginių, prijungtų prie interneto, tinklas, valdomas piktavališko operatoriaus. Šie įrenginiai, pirmiausia maršrutizatoriai, IP kameros, DVR ir prie tinklo prijungti saugojimo (NAS) serveriai, priklauso paprastiems žmonėms ir įmonėms. Tačiau be savininkų žinios jie buvo įdarbinti į didžiulę skaitmeninę armiją.
Skirtingai nuo tradicinių kenkėjiškų programų, Raptor Train taikosi į konkrečius pažeidžiamus įrenginius, paprastai naudojamus namuose ar mažuose biuruose. Tai apima produktus iš gerai žinomų gamintojų, tokių kaip TP-Link, Asus, Synology ir Hikvision. Botneto infrastruktūra skirta išlaikyti šių įrenginių valdymą, o architektūra apima tris lygius.
- 1 pakopą sudaro užkrėsti IoT įrenginiai.
- 2 pakopa yra atsakinga už komandų siuntimą ir naujų infekcijų diegimą.
- 3 pakopa , valdoma centralizuotos sistemos, vadinamos Sparrow, pateikia instrukcijas ir seka viso tinklo operacijas.
Nuo 2020 m. „Raptor Train“ nuolat plečia savo pasiekiamumą. Iki 2023 m. birželio mėn. buvo aktyviai užkrėsta daugiau nei 60 000 įrenginių, o nuo pat jos įkūrimo buvo skirta daugiau nei 200 000 įrenginių. Šis robotų tinklas ypač baisus yra dėl jo gebėjimo iš naujo užkrėsti įrenginius net po to, kai jie paleidžiami iš naujo arba laikinai išvalomi, todėl jis yra ypač atsparus.
Ką veikia „Raptor Train“?
Pagrindinė „Raptor Train“ funkcija yra veikti kaip tyli skaitmeninė armija, pasiekiama įvairioms kenkėjiškoms užduotims atlikti. Tai gali būti nuo didėjančių paskirstytų paslaugų atsisakymo (DDoS) atakų iki duomenų vagystės ir šnipinėjimo. Nors iki šiol nebuvo patvirtintų DDoS atakų iš šio botneto, jo potencialas kelia nerimą. Dėl didžiulio tinklo masto, kartu su galimybe leisti komandas, vykdyti failus ir perduoti duomenis, jis yra pavojingas įrankis bet kuriam veikėjui, siekiančiam sutrikdyti ar šnipinėti konkrečius taikinius.
Tyrėjai atskleidė, kad botnetas daugelį metų buvo naudojamas keliose kampanijose. Kiekvienoje kampanijoje buvo naudojami skirtingi domenai ir taikymas pagal įvairius įrenginius. Viena neseniai vykdyta kampanija, kodiniu pavadinimu „Oriole“, tapo tokia plačiai paplitusi, kad kai kurie jos domenai buvo įtraukti į didelio srauto domenų sąrašus, todėl saugos priemonėms juos buvo sunkiau blokuoti.
Manoma, kad „Raptor Train“ buvo naudojamas šnipinėjimui, nukreiptas į tokius sektorius kaip gynyba, švietimas ir telekomunikacijos. Jos operatoriai parodė gebėjimą ieškoti pažeidžiamumų ir išnaudoti žinomus programinės įrangos trūkumus, dėl kurių gali atsirasti neteisėta prieiga arba duomenų pažeidimai.
Kaip galite išvengti „Raptor“ traukinio?
Geros naujienos yra tai, kad nors „Raptor Train“ yra sudėtingas, yra būdų, kaip apsaugoti savo įrenginius nuo šaukimo į šį robotų tinklą. Štai keletas esminių žingsnių, kaip apsiginti nuo augančios grėsmės:
1. Reguliariai atnaujinkite įrenginius : viena iš pagrindinių „Raptor Train“ sėkmės priežasčių yra ta, kad daugelis daiktų interneto įrenginių lieka nepataisyti ir veikia pasenusi programinė įranga. Įsitikinkite, kad reguliariai atnaujinate maršruto parinktuvus, kameras ir kitus prijungtus įrenginius, kad įsitikintumėte, jog juose yra naujausios saugos pataisos.
2. Pakeiskite numatytuosius slaptažodžius : daugumoje daiktų interneto įrenginių yra numatytieji naudotojų vardai ir slaptažodžiai, kuriuos užpuolikams lengva atspėti. Visada pakeiskite juos į kažką saugesnio, kai tik nustatote naują įrenginį.
3. Įgalinkite ugniasienes ir išjunkite nenaudojamas funkcijas : kai kuriuose įrenginiuose yra funkcijų, kurios yra nereikalingos kasdieniam naudojimui, bet gali būti naudojamos įsilaužėlių. Peržiūrėkite įrenginio nustatymus ir išjunkite viską, ko jums nereikia, pvz., nuotolinę prieigą arba universalųjį įjungimą ir atkūrimą (UPnP).
4. Stebėti tinklo veiklą : stebint neįprastą veiklą jūsų namų ar biuro tinkle, galima nustatyti, ar įrenginys buvo pažeistas. Norėdami stebėti srautą, naudokite tokius įrankius kaip įsibrovimo aptikimo sistemos.
5. Tinklo segmentavimas : jei įmanoma, sukurkite atskirus tinklus savo IoT įrenginiams. Todėl net jei vienas įrenginys bus pažeistas, užpuolikas turės sunkiau pasiekti svarbesnių sistemų, pvz., kompiuterių ar darbo serverių.
Kodėl „Raptor Train“ yra pažadinimo skambutis
Tokie robotų tinklai kaip „Raptor Train“ yra didesnės kibernetinio karo tendencijos dalis, kai įprasti įrenginiai naudojami valstybės remiamam šnipinėjimui ir trikdymui. Ypač nerimą kelia didžiulis pažeidžiamų daiktų interneto įrenginių skaičius visame pasaulyje. Skirtingai nuo kompiuterių ar išmaniųjų telefonų, daugelis šių programėlių negauna reguliarių saugos naujinimų, todėl jos yra pagrindiniai įsilaužėlių taikiniai.
„Raptor Train“ botnetas pabrėžia augantį stipresnių prijungtų įrenginių kibernetinio saugumo priemonių poreikį. Nesvarbu, ar tai maršrutizatorius jūsų namuose, ar apsaugos kamera biure, šie įrenginiai yra galimi vartai blogiems veikėjams.
Kibernetinio saugumo ekspertai nuolat stengiasi išardyti šį botnetą, tačiau tol, kol bus daiktų interneto įrenginių pažeidžiamumų, „Raptor Train“ ir panašūs tinklai išliks grėsme. Kadangi vis daugiau mūsų kasdienio gyvenimo aspektų prisijungia prie interneto, šių įrenginių apsauga nuo kompromisų niekada nebuvo tokia svarbi.
Apatinė eilutė
„Raptor Train“ parodo pažeidžiamų daiktų interneto ir SOHO įrenginių keliamą riziką. Būdami budrūs, reguliariai atnaujindami įrenginius ir naudodami geriausią praktiką, pvz., slaptažodžių valdymą ir tinklo segmentavimą, vartotojai gali žymiai sumažinti tokių robotų tinklų riziką kaip šis. Kibernetinio saugumo aplinka ir toliau vystysis, taigi ir mūsų požiūris į mūsų skaitmeninio gyvenimo apsaugą.





