Zuhause > Cyber ​​Aktuelles > Bcmupnp_Hunter Botnet-Set gegen IoT-Geräte: 100.000 Sind bereits infiziert
CYBER NEWS

Bcmupnp_Hunter Botnet Set Gegen IoT-Geräte: 100.000 Sind bereits infiziert

Sicherheitsforscher des BCMUPnP_Hunter Botnetz, die gezielt gegen IoT-Geräte zu sein scheint. Es zielt auf eine fünf Jahre alte Schwachstelle, die von vielen Geräten ungepatchte gelassen werden angezeigt. Da es starten muss, da infizierte über 100,000 IoT-Geräte.




Die Bcmupnp_Hunter Botnet zeigt, wie ungepatchten IoT-Geräte können leicht genommen werden

Ein Sicherheitsteam einen Bericht veröffentlicht Details zu einem neuen IoT Botnet geben genannt Bcmupnp_Hunter die verwendet eine fünfjährige ausbeuten. Dies bestätigt erneut, dass sowohl Benutzer als auch in einigen Fällen Gerätehersteller und Hersteller geben keine Updates solche Probleme rechtzeitig zu beheben. Die ersten Angriffe wurden weltweit im September und verbreitete sich schnell auf Geräte zurückgemeldet. Wir erinnern unsere Leser, dass die [wplinkpreview url =”https://sensorstechforum.com/botnet-activity-2018-increased-distribution-rats/”]Botnet-Aktivitäten in 2018 zeigt, dass es eine erhöhte Verteilung von RATs ist. Eine Verschiebung in der Strategie kann dies in ein sehr gefährliches Malware-Verteilung Gerät einschalten.

Der eigentliche Fehler, durch die die Infektionen wurde durchgeführt entdeckt zurück in 2013 und ist ein Teil der Spezifikationen UPNP. Dieses Protokoll wird verwendet, um die IoT-Geräte aus dem internen Netzwerk zu konfigurieren und Zugriff. Es scheint, dass viele Anbieter die Broadcom SDK-Stack implementiert haben, ohne die neuesten Patches, die die bekannten Probleme beheben. Infolge böswillige Benutzer können Code ausführen remote ohne auf die Geräte authentifiziert. Dies wird als eine kritische Schwachstelle kategorisiert, da sie den Zugang zu Informationen über die SDK Ausgabe jeden böswilligen Benutzer ermöglicht, mit nur wenigen Befehlen Steuerung der Systeme zu gewinnen.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/new-versions-mirai-botnet/”]Neue Versionen der Mirai Botnet Erkannt: Arbeit Zugeschrieben Unabhängige Hackers

Der Mechanismus des Betriebes ist einfach - sobald die Botnet beschäftigt werden Bereiche Netzwerke scannen ganze, wie durch den Hacker-Betreiber geladen. Sie scannt die freiliegenden UPnP-Port-Nummer: 5431 für einen verfügbaren Dienst. Wenn solche erkannt wird die Verwundbarkeit gestartet werden und mit Hilfe der Exploit-Code wird das Botnet automatisch die Steuerung des Opfers Gerät erwerben. Bisher ist die Mehrheit der Opfer in Indien befinden sich, die USA und China.

Die Sicherheitsanalyse auf dem Bcmupnp_Hunter Botnet ausgeführt zeigt, dass diese besondere Bedrohung einen komplexen und mehrstufigen Infektionsmechanismus zu haben scheint. Es ist in der Tat gezeigt, dass nicht nur die Geräte infiziert sind, sondern auch, dass sie sofort auf die Botnet rekrutiert. Die Experten entdeckten auch ein Sekundärfunktion - die infizierten Geräte als Proxy-Knoten und Relay-Verbindungen zu verwenden,.

Es wird erwartet, dass die Botnetz-Rekrutierung Knoten fortgesetzt, solange anfällig Geräte. Sie sind extrem nützlich, wenn DDoS orchestriert (Distributed-Denial-of-Service-Attacken) gegen Staats- oder Unternehmensziele. Sie können an einzelnen Hacker vermietet werden oder kriminelle Kollektiv oder verwendeten dessen Betreiber für andere Zwecke.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau