Hjem > Cyber ​​Nyheder > Bcmupnp_Hunter Botnet sat mod IoT -enheder: 100.000 Allerede er inficeret
CYBER NEWS

Bcmupnp_Hunter Botnet sæt mod IoT Devices: 100.000 Allerede er inficeret

Sikkerhed forskere den BCMUPnP_Hunter botnet, der synes at være specifikt rettet mod IoT enheder. Det retter sig mod en fem-årig sårbarhed, som synes at stå unpatched ved mange enheder. Da er starte det har siden inficeret omkring 100,000 IoT-enheder.




Den Bcmupnp_Hunter Botnet viser, hvordan Unpatched tingenes internet-enheder kan nemt tages

En sikkerhed hold offentliggjorde en rapport med nærmere oplysninger om en ny tingenes internet botnet kaldet Bcmupnp_Hunter som bruger en fem-årig udnytte. Dette bekræfter endnu engang, at både brugere og i nogle tilfælde enhed leverandører og producenter ikke frigive opdateringer for at løse sådanne spørgsmål i rette tid. De første angreb blev rapporteret tilbage i september og bredte sig hurtigt til enheder på verdensplan. Vi minder vore læsere, at [wplinkpreview url =”https://sensorstechforum.com/botnet-activity-2018-increased-distribution-rats/”]botnet aktivitet i 2018 viser, at der er en øget fordeling af RAT'er. Et skift i strategien kan gøre dette til en meget farlig malware fordeling enhed.

Den faktiske fejl, hvorigennem infektioner udføres blev opdaget tilbage i 2013 og er en del af UPnP specifikationer. Denne protokol bruges til at konfigurere og få adgang til tingenes internet-enheder fra det interne netværk. Det fremgår, at mange leverandører har implementeret Broadcom SDK stakken uden at anvende alle de nyeste patches der fastsætter de kendte problemer. Som et resultat ondsindede brugere kan udføre kode via fjernadgang uden at blive godkendt til enhederne. Dette er kategoriseret som en kritisk sårbarhed, da det giver nogen ondsindet bruger med adgang til oplysninger om SDK problem at få kontrol over de systemer, med kun et par kommandoer.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/new-versions-mirai-botnet/”]Nye versioner af Mirai botnet Detected: Arbejde Tilskrives Uafhængige Hackere

Mekanismen af ​​operationen er grundlæggende - engang engageret botnet scanner hele serier af netværk som belastes af hacker operatører. De vil scanne den eksponerede UPnP portnummer: 5431 efter en tilgængelig tjeneste. Hvis en sådan detekteres vil blive lanceret, og ved hjælp af exploit-kode sårbarheden botnet vil automatisk erhverve kontrol over offeret enhed. Så langt de fleste ofre er placeret i Indien, USA og Kina.

Sikkerheden analyse udføres der ved Bcmupnp_Hunter botnet viser, at denne særlig trussel synes at have en kompleks og flertrins infektionsmekanisme. Den er udstillet i det faktum, at ikke kun de enheder er inficeret, men også at de er umiddelbart rekrutteres på botnet. Eksperterne opdagede også en sekundær funktion - for at bruge de inficerede enheder som proxy noder og relætilslutninger.

Det forventes, at botnettet fortsætter rekruttere knuder, så længe der er sårbare enheder. De er ekstremt nyttige, når orkestrere DDoS (distribuerede denial-of-service-angreb) mod regeringens eller koncernmål. De kan lejes ud til individuelle hackere eller kriminelle kollektiver eller anvendes af deres operatører til andre anvendelser.

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig