Hjem > Cyber ​​Nyheder > Hajime Worm har ingen DDoS -funktioner, men kan være værre end Mirai
CYBER NEWS

Hajime Worm Has No DDoS Egenskaber, men kan være værre end Mirai

Mirai er ikke den største tingenes internet-ormen længere, som en kamp danner mellem resterne af den berygtede botnet og en nyopdukkende familie døbt Hajime.

I første omgang opdaget i oktober 2016, Hajime bruger usikrede enheder med åben Telnet porte og standard passwords, ligesom Mirai gjorde. Interessant, den nye familie beskæftiger de samme brugernavn og adgangskode combos bruges af Mirai, plus to mere. Men, ligheder med Mirai ende her.

Hvor Lignende Er Hajime til Mirai? Hajime tingenes internet Worm Teknisk oversigt

Den allerførste store forskel er, at Hajime er bygget på et peer-to-peer-netværk, hvorimod Mirai bruger hardcodede adresser for C&C server. I stedet for en C&C server adresse, Hajime skubber kommando moduler til p2p-netværk. Som et resultat, budskabet efterhånden forplanter til alle peers. Forskere mener, dette design er stærkere end den, der bruges af Mirai, da det er mere udfordrende at tage den ned.

Relaterede: De nødvendige redskaber til at forbedre sikkerheden på IoT Devices

Den nye tingenes internet-ormen har også mere listig kapaciteter, og er mere avanceret end sin forgænger. Efter den første infektion truslen ville tage flere skridt for at skjule sin kørende processer samt dens filer på filsystemet. Endvidere, operatøren af ​​orm kan åbne en shell script til enhver inficeret enhed i netværket til enhver tid. Forskere siger, at dens kode er modulopbygget betydning, at nye funktioner kan tilføjes i farten. Alt dette betyder, at dens kodere tog deres tid til at gøre Hajime en snigende og vedholdende tingenes internet trussel.

Hajime Distribution

Symantec har rapporteret, at ormen har spredt ret hurtigt i løbet af de sidste par måneder. Sikkerheden Virksomheden har registreret infektioner på globalt plan, de højeste niveauer, der er registreret i Brasilien og Iran.

Ingen DDoS Egenskaber

Hajime har ikke DDoS kapaciteter på enhver angribende kode, formering kode udelukket. Ormen henter en erklæring fra sin controller og viser det på terminalen ca. hver 10 minutter, Symantec forklarer. Dette er den aktuelle meddelelse:

Bare en hvid hat, fastgørelse nogle systemer.
Vigtige beskeder vil blive underskrevet på denne måde!
Hajime Forfatter.
Kontakt LUKKET
Hold dig skarp!

Denne meddelelse er kryptografisk signeret. Hajime accepterer kun beskeder underskrevet af en hardcodede nøgle, så der er ingen tvivl om, at teksten er skrevet af forfatteren. Men, forskere spørgsmålstegn ved, om Hajime forfatter er en sand hvid hat som hans intentioner hurtigt kan skifte og kunne vende inficerede enheder i en massiv botnet.

Ikke desto mindre, Symantec-forskere er stadig i tvivl om oprindelsen og formålet med Hajime:

Der er et andet aspekt af orm, der skiller sig ud. I udsendelsen besked, forfatteren refererer til sig selv som ”Hajime Forfatter”, men navnet Hajime vises ingen steder i de binære filer. Faktisk, navnet ”Hajime” kom ikke fra forfatteren, men snarere fra de forskere, der opdagede ormen og plettede ligheder mellem den og den Mirai botnet og ønskede at opretholde den japanske navngivning tema (Mirai betyder ”fremtid” på japansk, Hajime betyder "begyndelse"). Dette viser, at forfatteren var klar over forskernes rapport og syntes at have ønsket det navn.


Sådan sikre din tingenes internet-enhed?

Vores gæst blogger Martin Beltov har skitseret nogle nyttige tips til at konfigurere tingenes internet-enheder, for deres sikkerhed skal forbedres:

  • Minimer Ikke-kritisk Netværk Eksponering - Dette er faktisk en af ​​de enkleste måder at minimere hackerangreb. Dette er også en af ​​de letteste foranstaltninger at enhedens ejere kan implementere. Denne politik mandater, at alle ubrugte funktioner og tjenester, som brugeren ikke bruger bør slukkes. Hvis enheden er en ikke-kritisk (vigtige tjenester afhænger ikke det) det kan også være slukket, når den ikke er i brug. En god firewall opsætning, der forhindrer adgang administrator fra eksterne netværk kan beskytte mod brute force-angreb. Enheder, der tjener vigtige funktioner kan opdeles i en anden zone fra den primære arbejde eller hjemmenetværk.
  • En grundig opsætning - Mange indtrængen angreb udføres ved hjælp af to populære metoder - brute force og ordbogsangreb. De handler imod authentication mekanismer apparaterne. Systemadministratorer kan håndhæve en stærk adgangskode politik og foranstaltninger, der beskytter mod brute force-angreb ved at tilføje intrusion detection systemer. Ved hjælp af sikre protokoller er også en god idé - VPN og SSH med en ordentlig sikkerhed konfiguration.
  • Sikkerhedsopdateringer - Ikke at give sikkerhedsopdateringer til de ejede apparater er formentlig en af ​​de største problemer, der fører til indtrængen angreb. Det er vigtigt at udføre regelmæssige opdateringer.
  • Gennemføre yderligere sikkerhedsforanstaltninger - Når der anvendes IoT enheder i en virksomheds eller produktionsmiljø er der flere måder at styrke sikkerheden. Heriblandt penetration test, proaktiv netværksstyring og analysemetoder.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig