Hjem > Cyber ​​Nyheder > The Hide ’n Seek IoT Botnet bruger P2P til målenheder
CYBER NEWS

Skjul ’n Seek IoT botnet Bruger P2P Target Enheder

Skjul 'N Seek IoT botnet billede

Sikkerhed analytikere afsløret en ny verdensomspændende malware trussel - Skjul ’N Seek tingenes internet botnet, der benytter en specialbygget P2P kommunikationsmodul til at sprede sig. Infektionerne er hastigt stigende, og det viser sig, at separate angreb bliver lanceret mod fastsatte mål.

Skjul ’n Seek IoT Botnet er en formidabel våben

Computersikkerhed forsker opdaget а farlig nye tingenes internet botnet kaldet Gemmeleg der bliver udnyttet af forskellige hacker grupper på mål på verdensplan. De første angreb fandt sted i januar 10. Den første lancering er mistænkt for at have været en test en som kampagnen stoppet i et par dage bagefter inden de genoptager igen. Analytikerne registreret, at den vigtigste Malwarekoden blev ændret til at omfatte forbedret funktionalitet. En sådan taktik indikerer, at det er muligt, at en af ​​disse to scenarier havde fundet sted:

  1. Marked-Købt angreb Tool - Det er muligt, at botnettet er erhvervet gennem de underjordiske hacker markeder. De forskellige angreb kan udføres af forskellige grupper af hackere, der bruger deres egne brugerdefinerede konfiguration mod de tilsigtede mål.
  2. Tilpasset kode - Den anden mulighed foreslår, at de kriminelle har skabt theat af sig selv. De forskellige angreb kampagner repræsenterer nyere versioner af The Hide ’n Seek tingenes internet botnet.

Capabilities Of The Hide ’N Seek IoT botnet

Analysen viser, at botnet inficerer målrette IoT enheder med svag sikkerhed ved hjælp af en meget kompleks infiltration modul. Den er udstyret med flere stealth beskyttelse teknikker, som forhindrer sikkerhedsapplikationer og tjenester fra at opdage malware infektioner. Den angribende motor udnytter flere web exploits og sårbarheder, der har til formål at inficere så mange tingenes internet og netværksudstyr som muligt. Analytikerne bemærker, at blandt dem er den CVE-2016-10.401 rådgivende der læser den følgende:

ZyXEL PK5001Z enheder har zyad5001 som password su, hvilket gør det lettere for fjernangribere at få root-adgang, hvis en konto adgangskode ikke-rod er kendt (eller eksisterer en ikke-root standard konto inden en internetudbyders implementering af disse enheder).

Angrebene følger en traditionel sekvens - IoT botnet forsøger at logge ind på de netværksenheder ved hjælp af en liste over standardværdier legitimationsoplysninger. Hvis dette ikke lykkes så en ordbog angreb påbegyndes. I visse tilfælde kan også anvendes en brute force metode. Eksperterne afsløret, at udnytte er i stand til at lancere flere typer af angreb på de kompromitterede enheder. Listen omfatter informationsindsamling der kan tilpasses af de kriminelle operatører. De kan vælge at udvinde både systemdata og personligt identificerbare oplysninger. Den første kategori bruges primært til at bedømme, hvor effektiv kampagnen er, samt give hackere et grundigt kig på den type netværk, de har kompromitteret. Den anden type er ekstremt farligt, da det direkte kan udsætte brugere identitet ved at se ud for strygere relaterede til names, telefonnumre, adresser, interesser, adgangskoder og kontooplysninger.

Skjul ’N Seek tingenes internet botnet har vist sig at skabe en komplet profil af den inficerede maskine. En kompleks algoritme bruges til at vurdere, hvilken er den bedste måde at infiltrere enheden og forårsage så megen skade som muligt. De sikkerhedseksperter opmærksom på, at hvis enheden offer er placeret på samme lokalnetværk (LAN) som botnettet infektion malware motor opstiller en filserver, der gør det muligt for botnet til at levere infektionen til andre værter. På samme måde, hvis hackere vil gå på kompromis over internettet botnet motor vil hente en bestemt fjernbetjening nyttelast til at matche opdaget sårbarhed. Brug det motoren er i stand til at fjernstyre inficere målene. Analytikerne bemærker, at de teknikker registreres på en liste, der er digitalt signeret at forhindre manipulation af alle undtagen hacker operatører. Opdaterede versioner af listen kan distribueres sammen med malware prøver som de spredes yderligere.

relaterede Story: Mirai-Based Masuta IoT botnet Spændene i en Worldwide angreb

Følgerne af Hide ’N Seek IoT botnet

Når botnettet har kompromitteret de anordninger, det er i stand til at etablere en vedvarende tilstand af udførelse. Det betyder, at det er i stand til at ændre vigtige konfigurationsvariabler og forhindre manuel brugerens fjernelse forsøg. I nogle tilfælde kan det malware kun udføres ved at udføre en fabriksnulstilling sammen med en hard-nulstilling. Den omstændighed, at enheden bruger P2P kommunikation mellem de forskellige værter gør det et meget nyttigt værktøj når der spredes den yderligere. Sådanne prøver er meget effektive til at kontrollere store netværk og udføre DDOS angreb mod højt profilerede mål.

Skjule ’N søgning er den anden malware at udnytte en modulær P2P kommunikationsplatform efter Hajime botnet. Men i sammenligning med Hajime det bruger et tilpasset implementering i stedet for at stole på BitTorrent-protokollen.

I øjeblikket botnet forbliver tavs. Eksperterne formoder, at en nyere angreb er planlagt i den næste version. Det er meget sandsynligt, at det vil blive frigivet meget snart i en større angreb kampagne. Dette er en af ​​grundene til, at edb-anvendelser rådes til at beskytte deres computere ved at ansætte en kvalitet ant-spyware løsning. De kan også scanne deres maskiner til alle udestående infektioner ved hjælp af en gratis scanning.

Hent

Værktøj til fjernelse af malware


Spy Hunter scanner kun detektere trussel. Hvis du ønsker, at truslen skal fjernes automatisk, du nødt til at købe den fulde version af anti-malware værktøj.Læs mere om SpyHunter Anti-Malware værktøj / Sådan fjernes SpyHunter

Avatar

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...