Zuhause > Cyber ​​Aktuelles > Persirai IoT-Malware-Exploits CVE-2017-8224, bekannte Sicherheitslücken
CYBER NEWS

Persirai IoT Malware Exploits CVE-2017-8224, bekannte Sicherheitslücken

Ein Forscher hat mehrere Schwachstellen in drahtlose IP-Kamera gefunden (P2P) WIFICAM Kameras und auch Fehler in benutzerdefinierten HTTP-Server. Genauer, mehr als 100,000 Internet verbundene Kameras sind anfällig für Angriffe durch einen neuen IoT Malware Persirai genannt. Die Malware wird über die Schwachstellen in diesen Kameras Verbreitung.

Persirai Malware von Forscher beobachteten

Laut Sicherheitsforscher Pierre Kim, die Fehler kann ein Angreifer eine Remotecodeausführung auszuführen, um die Kameras kapern. Die Forscher berichteten über die Schwachstellen an den Lieferanten März.

verbunden: Ihre Linksys Smart Wi-Fi Router Modell Could Be Vulnerable

Ausgenutzten Schwachstellen in Persirai Attacks

Leider, der Forscher sagt, dass die drahtlose IP-Kamera (P2) WIFICAM ist voller Fehler, sowie viele andere chinesische Kameras. Auch wenn die Kameras unter verschiedenen Namen verkauft, Marken und Funktionen, sie teilen die gleichen Schwachstellen. Im Grunde, der OEM-Hersteller eine benutzerdefinierte Version von Go Ahead verwendet und enthielt den anfälligen Code innen.

Aufgrund der Wiederverwendung von Code, Die Sicherheitslücken sind in einer riesigen Liste von Kameras (vor allem die InfoLeak und die RCE),die es erlauben, root Befehle ausführen gegen 1250+ Kameramodelle mit einem Pre-auth Verwundbarkeit.

Hier ist die Liste der Mängel:

CVE-2017-8224 – Backdoor Konto
CVE-2017-8222 – RSA-Schlüssel und Zertifikate
CVE-2017-8225 – Pre-Auth Info-Leck (Referenzen) innerhalb der benutzerdefinierten HTTP-Server
Authentifizierten RCE als root
Pre-Auth RCE als root
CVE-2017-8223 – Verschiedenes – Streaming ohne Authentifizierung
CVE-2017-8221 – Verschiedenes – “Wolke” (aka Botnet)

Es scheint, dass zumindest 1,250 Kameramodelle von den Chinesen produziert sind anfällig für Angriffe auf der Basis der Anfälligkeiten oben.

Was noch schlimmer ist, dass Trend Micro hat eine neue Malware-Familie berichtet, die in diesen Produkten über die Bugs verbreitet wird. Das Unternehmen sagt, dass etwa 120,000 Kameras sind offene Angriffe über Shodan Persirai, die Suchmaschine für IoT-Geräte.

Ähnlich wie andere IoT Malware, Persirai infiziert die Kameras ein Botnetz zu bilden. DDoS-Angriffe sind wahrscheinlich folgen.

Außerdem, eine andere Sicherheitsfirma, Qihoo 360, Auch Persirai Angriffe und schätzt beobachtet, dass 43,621 Kameras in China sind mit ihm infiziert.

Ein anderer IoT Wurm wurde auch kürzlich von Forschern entdeckt. Die Hajime Wurm hat stealthier Fähigkeiten als Mirai, und weiter fortgeschritten ist als sein Vorgänger. Nach der ersten Infektion würde die Bedrohung mehr Schritte, um seine laufenden Prozesse sowie die Dateien auf dem Dateisystem zu verstecken.

verbunden: Sicherheitstipps für das Konfigurieren IoT-Geräte

Weiter, der Betreiber des Wurms kann jederzeit in dem Netzwerk ein Shell-Skript zu jedem infizierten Gerät öffnen. Forscher sagen, dass sein Code ist modular Bedeutung, dass neue Funktionen in unterwegs hinzugefügt werden.

Zum Zeitpunkt der Entdeckung, Hajime hatte DDoS-Fähigkeiten nicht aber das könnte sich schnell ändern. Forscher entdecken neuen IoT Malware in diesem Tempo bedeuten nur eines – die Iot Angriff Landschaft ist etwa noch schlimmer werden.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau