Mirai er ikke den største tingenes internet-ormen længere, som en kamp danner mellem resterne af den berygtede botnet og en nyopdukkende familie døbt Hajime.
I første omgang opdaget i oktober 2016, Hajime bruger usikrede enheder med åben Telnet porte og standard passwords, ligesom Mirai gjorde. Interessant, den nye familie beskæftiger de samme brugernavn og adgangskode combos bruges af Mirai, plus to mere. Men, ligheder med Mirai ende her.
Hvor Lignende Er Hajime til Mirai? Hajime tingenes internet Worm Teknisk oversigt
Den allerførste store forskel er, at Hajime er bygget på et peer-to-peer-netværk, hvorimod Mirai bruger hardcodede adresser for C&C server. I stedet for en C&C server adresse, Hajime skubber kommando moduler til p2p-netværk. Som et resultat, budskabet efterhånden forplanter til alle peers. Forskere mener, dette design er stærkere end den, der bruges af Mirai, da det er mere udfordrende at tage den ned.
Relaterede: De nødvendige redskaber til at forbedre sikkerheden på IoT Devices
Den nye tingenes internet-ormen har også mere listig kapaciteter, og er mere avanceret end sin forgænger. Efter den første infektion truslen ville tage flere skridt for at skjule sin kørende processer samt dens filer på filsystemet. Endvidere, operatøren af orm kan åbne en shell script til enhver inficeret enhed i netværket til enhver tid. Forskere siger, at dens kode er modulopbygget betydning, at nye funktioner kan tilføjes i farten. Alt dette betyder, at dens kodere tog deres tid til at gøre Hajime en snigende og vedholdende tingenes internet trussel.
Hajime Distribution
Symantec har rapporteret, at ormen har spredt ret hurtigt i løbet af de sidste par måneder. Sikkerheden Virksomheden har registreret infektioner på globalt plan, de højeste niveauer, der er registreret i Brasilien og Iran.
Ingen DDoS Egenskaber
Hajime har ikke DDoS kapaciteter på enhver angribende kode, formering kode udelukket. Ormen henter en erklæring fra sin controller og viser det på terminalen ca. hver 10 minutter, Symantec forklarer. Dette er den aktuelle meddelelse:
Bare en hvid hat, fastgørelse nogle systemer.
Vigtige beskeder vil blive underskrevet på denne måde!
Hajime Forfatter.
Kontakt LUKKET
Hold dig skarp!
Denne meddelelse er kryptografisk signeret. Hajime accepterer kun beskeder underskrevet af en hardcodede nøgle, så der er ingen tvivl om, at teksten er skrevet af forfatteren. Men, forskere spørgsmålstegn ved, om Hajime forfatter er en sand hvid hat som hans intentioner hurtigt kan skifte og kunne vende inficerede enheder i en massiv botnet.
Ikke desto mindre, Symantec-forskere er stadig i tvivl om oprindelsen og formålet med Hajime:
Der er et andet aspekt af orm, der skiller sig ud. I udsendelsen besked, forfatteren refererer til sig selv som ”Hajime Forfatter”, men navnet Hajime vises ingen steder i de binære filer. Faktisk, navnet ”Hajime” kom ikke fra forfatteren, men snarere fra de forskere, der opdagede ormen og plettede ligheder mellem den og den Mirai botnet og ønskede at opretholde den japanske navngivning tema (Mirai betyder ”fremtid” på japansk, Hajime betyder "begyndelse"). Dette viser, at forfatteren var klar over forskernes rapport og syntes at have ønsket det navn.
Sådan sikre din tingenes internet-enhed?
Vores gæst blogger Martin Beltov har skitseret nogle nyttige tips til at konfigurere tingenes internet-enheder, for deres sikkerhed skal forbedres:
- Minimer Ikke-kritisk Netværk Eksponering - Dette er faktisk en af de enkleste måder at minimere hackerangreb. Dette er også en af de letteste foranstaltninger at enhedens ejere kan implementere. Denne politik mandater, at alle ubrugte funktioner og tjenester, som brugeren ikke bruger bør slukkes. Hvis enheden er en ikke-kritisk (vigtige tjenester afhænger ikke det) det kan også være slukket, når den ikke er i brug. En god firewall opsætning, der forhindrer adgang administrator fra eksterne netværk kan beskytte mod brute force-angreb. Enheder, der tjener vigtige funktioner kan opdeles i en anden zone fra den primære arbejde eller hjemmenetværk.
- En grundig opsætning - Mange indtrængen angreb udføres ved hjælp af to populære metoder - brute force og ordbogsangreb. De handler imod authentication mekanismer apparaterne. Systemadministratorer kan håndhæve en stærk adgangskode politik og foranstaltninger, der beskytter mod brute force-angreb ved at tilføje intrusion detection systemer. Ved hjælp af sikre protokoller er også en god idé - VPN og SSH med en ordentlig sikkerhed konfiguration.
- Sikkerhedsopdateringer - Ikke at give sikkerhedsopdateringer til de ejede apparater er formentlig en af de største problemer, der fører til indtrængen angreb. Det er vigtigt at udføre regelmæssige opdateringer.
- Gennemføre yderligere sikkerhedsforanstaltninger - Når der anvendes IoT enheder i en virksomheds eller produktionsmiljø er der flere måder at styrke sikkerheden. Heriblandt penetration test, proaktiv netværksstyring og analysemetoder.