Casa > Cyber ​​Notizie > Persirai IoT malware sfrutta CVE-2017-8224, vulnerabilità note
CYBER NEWS

Persirai degli oggetti malware exploit CVE-2017-8224, vulnerabilità note

Un ricercatore ha scoperto diverse vulnerabilità in Wireless IP Camera (P2P) telecamere WIFICAM e anche difetti nel server HTTP personalizzato. Più specificamente, più di 100,000 telecamere connessi a Internet sono soggetti ad attacchi da parte di un nuovo malware IoT soprannominato Persirai. Il malware si diffonde attraverso le vulnerabilità in queste telecamere.

Persirai Malware Osservato da Ricercatori

Secondo il ricercatore di sicurezza Pierre Kim, i difetti potrebbero consentire a un utente di eseguire del codice remoto a dirottare le telecamere. Il ricercatore ha segnalato le vulnerabilità al fornitore marzo.

Correlata: Il vostro Linksys smart Wi-Fi Router modello potrebbe essere vulnerabile

Vulnerabilità sfruttate in attacchi Persirai

Sfortunatamente, il ricercatore dice che la telecamera IP wireless (P2) WIFICAM è pieno di difetti, così come un sacco di altre telecamere cinesi. Anche se le telecamere sono venduti con nomi diversi, marche e funzioni, condividono le stesse vulnerabilità. Fondamentalmente, il fornitore OEM utilizzata una versione personalizzata di GoAhead e comprendeva il codice vulnerabile all'interno.

A causa del codice di riutilizzo, le vulnerabilità sono presenti in una lista enorme di macchine fotografiche (in particolare l'InfoLeak e RCE),che permettono di eseguire comandi root contro 1250+ modelli di fotocamere con una vulnerabilità pre-auth.

Ecco l'elenco dei difetti:

CVE-2017-8224 – conto backdoor
CVE-2017-8222 – chiave RSA e certificati
CVE-2017-8225 – Pre-Auth Info Leak (credenziali) all'interno del server personalizzato http
RCE autenticato come root
Pre-Auth RCE come root
CVE-2017-8223 – Varie – Streaming senza autenticazione
CVE-2017-8221 – Varie – “Nube” (aka botnet)

Sembra che almeno 1,250 modelli di fotocamere prodotte dai cinesi sono inclini ad attacchi basati su vulnerabilità di cui sopra.

Ciò che è peggio è che TrendMicro ha riportato una nuova famiglia di malware che si sta diffondendo tramite i bug in questi prodotti. L'azienda dice che circa 120,000 telecamere sono aperti a Persirai attacchi tramite Shodan, il motore di ricerca per i dispositivi IoT.

Analogamente a altro malware degli oggetti, Persirai sta infettando le telecamere per formare una botnet. Gli attacchi DDoS sono propensi a seguire.

In aggiunta, un'altra società di sicurezza, Qihoo 360, ha anche osservato attacchi Persirai e stima che 43,621 telecamere in Cina sono infettati con esso.

Un altro verme degli oggetti è stato recentemente scoperto da ricercatori. Il Hajime verme ha capacità furtivi di Mirai, ed è più avanzato rispetto al suo predecessore. Dopo l'infezione iniziale della minaccia sarebbe prendere diverse misure per nascondere i propri processi in esecuzione così come i suoi file nel file system.

Correlata: Punte di sicurezza per i dispositivi Configurazione IoT

Inoltre, l'operatore della vite senza fine può aprire uno script per qualsiasi dispositivo infetto nella rete in qualsiasi momento. I ricercatori dicono che il suo codice è significato modulare che nuove funzionalità possono essere aggiunte in movimento.

Al momento della scoperta, Hajime non ha avuto capacità DDoS ma questo potrebbe cambiare rapidamente. Ricercatori scoprono nuovo malware degli oggetti di questo passo significa solo una cosa – il paesaggio attacco Iot sta per cominciare anche peggio.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo