Hjem > Cyber ​​Nyheder > Persirai IoT Malware udnytter CVE-2017-8224, kendte sårbarheder
CYBER NEWS

Persirai IoT Malware Udnytter CVE-2017-8224, kendte sårbarheder

En forsker har fundet flere sårbarheder i trådløse IP-kamera (P2P) WIFICAM kameraer og også fejl i brugerdefinerede HTTP-server. Mere specifikt, mere end 100,000 Internet-tilsluttede kameraer er tilbøjelige til angreb af en ny tingenes internet malware døbt Persirai. Malware spreder via sårbarheder i disse kameraer.

Persirai Malware observeret af forskere

Ifølge sikkerhedsekspert Pierre Kim, fejlene kan give en hacker at udføre fjernkørsel af programkode at kapre kameraerne. Forskeren rapporterede sårbarheder til leverandør i marts.

Relaterede: Din Linksys Smart Wi-Fi-router model kunne være sårbare

Exploited Sårbarheder i Persirai angreb

Desværre, forskeren siger, at den trådløse IP-kamera (P2) WIFICAM er fuld af fejl, samt masser af andre kinesiske kameraer. Selvom kameraerne sælges under forskellige navne, mærker og funktioner, de deler de samme sårbarheder. Dybest set, OEM leverandør brugt en brugerdefineret version af GoAhead og omfattede den sårbare kode inde.

På grund af kode genbrug, sårbarhederne er til stede i en enorm liste over kameraer (især InfoLeak og RCE),der tillader at udføre root kommandoer mod 1250+ kameramodeller med en pre-auth sårbarhed.

Her er listen over fejl:

CVE-2017-8224 – Backdoor konto
CVE-2017-8222 – RSA-nøgle og certifikater
CVE-2017-8225 – Pre-Auth Info Leak (legitimationsoplysninger) inden den brugerdefinerede http-server
Autentificeret RCE som root
Pre-Auth RCE som root
CVE-2017-8223 – Diverse – Streaming uden godkendelse
CVE-2017-8221 – Diverse – “Sky” (aka botnet)

Det fremgår, at i det mindste 1,250 kameramodeller produceret af kineserne er tilbøjelige til angreb baseret på ovennævnte sårbarheder.

Hvad værre er, at TrendMicro har rapporteret en ny malware familie, der bliver spredt via bugs i disse produkter. Virksomheden siger, at ca. 120,000 kameraer er åbne for Persirai angreb via Shodan, søgemaskinen til tingenes internet-enheder.

På samme måde som andre tingenes internet malware, Persirai er inficerer kameraerne til at danne et botnet. DDoS-angreb er tilbøjelige til at følge.

Desuden, et andet sikkerhedsfirma, Qihoo 360, har også observeret Persirai angreb og vurderer, at 43,621 kameraer i Kina er smittet med det.

En anden tingenes internet-ormen blev også for nylig opdaget af forskere. Den Hajime orm har mere listig muligheder end Mirai, og er mere avanceret end sin forgænger. Efter den første infektion truslen ville tage flere skridt for at skjule sin kørende processer samt dens filer på filsystemet.

Relaterede: Sikkerhed Tips til Konfiguration IoT Devices

Endvidere, operatøren af ​​orm kan åbne en shell script til enhver inficeret enhed i netværket til enhver tid. Forskere siger, at dens kode er modulopbygget betydning, at nye funktioner kan tilføjes i farten.

På tidspunktet for opdagelsen, Hajime havde ikke DDoS kapaciteter, men dette kunne hurtigt ændre. Forskere opdager ny tingenes internet malware i dette tempo betyder kun én ting – IOT angreb landskab er ved at blive endnu værre.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig