Zuhause > Cyber ​​Aktuelles > Rom wurde nicht an einem Tag erbaut, aber dieses Botnet War, Mit CVE-2.017-17.215
CYBER NEWS

Rom wurde nicht an einem Tag erbaut, aber dieses Botnet War, Mit CVE-2.017-17.215

Ein neues Botnet wird von Sicherheitsexperten bei Newsky Sicherheit erkannt wurde, mit ihrer Entdeckung durch Forscher von Qihoo bestätigt 360 Netlab, Rapid7, und Greynoise. Die Botnet betreffende mehr gefährdet als 18,000 Router an einem einzigen Tag, und wurde durch den Einsatz einer Sicherheitslücke in Huawei HG532 Router bekannt als CVE-2017-17215 gebaut.




Botnet Built Nur in einem Tag von Anarchy Hacker

CVE-2017-17215 offizielle Beschreibung lautet wie folgt: "Huawei HG532 mit einigen angepasste Versionen hat eine Remotecodeausführung ermöglichen. Ein authentifizierter Angreifer kann bösartige Pakete auf den Port senden 37215 starten Angriffe. Erfolgreiche nutzen, um die entfernte Ausführung von beliebigem Code führen könnte".

Laut Analyse, die Scans für den Fehler begann im Juli 18, am Morgen, über den Anschluss 37215.

Der Autor des Botnetzes hat sich Anarchie genannt und hat noch keine Informationen zur Verfügung gestellt, warum er das Botnetz geschaffen. Laut Sicherheitsexperten, Anarchy kann die gleiche Hacker sein, der den Spitznamen Wicked wurde mit und wer hinter einigen Mirai der Variationen ist. Die Variationen wurden als Wicked identifiziert, Omni, und Owari und wurde aktiv in DDoS-Attacken.

ähnliche Geschichte: Satori.Coin.Robber Botnet kann Ihr Astraleum stehlen

Was wird meist über über die neu entdeckte Botnetz ist die Leichtigkeit, mit gebaut wurde, unter Verwendung einer High-Profile-Sicherheitslücke, das vor ähnlichen Gründen verwendet wurde. Die Forschung zeigt, dass CVE-2.017-17.215 hat bei der Schaffung von mindestens zwei Versionen des Satori Botnet sowie einige Mirai-basierten kleinen Botnets eingesetzt worden. Lassen Sie uns die Satori Botnet nehmen, die ein Botnetz, das einen Fehler in Huawei und einen Fehler in Realtek nutzt SDK-basierte Geräte.

Diese Schwachstellen wurden zum Angriff genutzt und infizieren Computer. Das Botnetz selbst wurde auf dem verheerenden Botnet Mirai IoT geschrieben. Satori der Betreiber nur diese beiden Schwachstellen ausgenutzt, um erfolgreich Hunderte von Geräten Ziel, Forscher berichteten in diesem Jahr früher.

Der alarmierende Teil dieser Geschichte ist, dass die Anarchie Hacker die Botnetz in der Spanne von einem Tag gebaut. Anscheinend ist der Hacker noch nicht bereit zu stoppen und plant eine weitere Sicherheitslücke Ziel, CVE-2014-8361, es ist, eine Schwachstelle in Realtek Router, die über den Anschluss ausgenutzt werden kann, 52869.

Hier ist die offizielle Verwundbarkeit Beschreibung: "Der miniigd SOAP-Dienst in Realtek SDK ermöglicht es einem Angreifer, beliebigen Code über eine gestaltete NewInternalClient Anforderung auszuführen".

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau