Hajime Wurm hat keine Features DDoS kann aber schlechter als Mirai

Hajime Wurm hat keine Features DDoS kann aber schlechter als Mirai

Mirai ist nicht der größte IoT Wurm mehr, als ein Kampf zwischen den Resten des berüchtigten Botnet bildet und eine neu entstehende Familie genannt Hajime.

Am Anfang im Oktober entdeckt 2016, Hajime verwendet ungesicherte Geräte mit offenen Telnet-Ports und Standard-Passwörter, wie Mirai tat. Interessant, die neue Familie beschäftigt die gleichen Benutzernamen und das Passwort Combos, die von Mirai, plus zwei weitere. Jedoch, Ähnlichkeiten zu Mirai hier beenden.

Wie ähnlich ist Hajime zu Mirai? Hajime IoT Worm Technischer Überblick

Der erste große Unterschied ist, dass Hajime auf einem Peer-to-Peer-Netzwerk aufgebaut wird, während verwendet Mirai hartcodierte Adressen für den C&C-Server. Anstelle eines C&C-Server-Adresse, Hajime schiebt Befehl Module an den p2p-Netzwerk. Infolge, die Nachricht breitet sich allmählich an alle Peers. Die Forscher glauben, dass dieses Design ist stärker als die von Mirai verwendet, da es schwieriger ist es, take down.

verbunden: Notwendigen Werkzeuge, um die Sicherheit von IoT-Geräte zur Verbesserung der

Der neue IoT Wurm hat auch stealthier Fähigkeiten, und weiter fortgeschritten ist als sein Vorgänger. Nach der ersten Infektion würde die Bedrohung mehr Schritte, um seine laufenden Prozesse sowie die Dateien auf dem Dateisystem zu verstecken. Weiter, der Betreiber des Wurms kann jederzeit in dem Netzwerk ein Shell-Skript zu jedem infizierten Gerät öffnen. Forscher sagen, dass sein Code ist modular Bedeutung, dass neue Funktionen in unterwegs hinzugefügt werden. All dies bedeutet, dass seine Programmierer ihre Zeit in Anspruch nahm Hajime eine schleichende und anhaltende Bedrohung IoT zu machen.

Hajime Verteilung

Symantec hat berichtet, dass der Wurm in den letzten Monaten ziemlich schnell verbreitet wurde. Die Sicherheitsfirma hat Infektionen auf globaler Ebene erfasst, die höchsten Werte in Brasilien registriert und Iran.

Keine DDoS Merkmale

Hajime hat keine DDoS-Funktionen auf jedem Angriff Code, der Ausbreitungscode ausgeschlossen. Der Wurm holt eine Erklärung von seinem Controller und zeigt sie auf dem Endgerät etwa alle 10 Minuten, Symantec erklärt. Dies ist die aktuelle Nachricht:

Nur ein weißer Hut, Sicherung einige Systeme.
Wichtige Nachrichten werden wie folgt unterzeichnet werden!
Hajime Autor.
Kontakt GESCHLOSSEN
Bleib scharf!

Diese Meldung wird kryptografisch signiert. Hajime akzeptiert nur Nachrichten von einem fest codierten Schlüssel signiert, so gibt es keinen Zweifel, dass der Text vom Autor geschrieben. Jedoch, Forscher fragen sich, ob Hajime des Autors ein echter weißen Hut als seine Absichten schnell drehen verschieben können und könnten infizierte Geräte in einem massiven Botnet ist.

Dennoch, Symantec Forscher ist nach wie vor von der Herkunft und Zweck des Hajime zweifelhaft:

Es ist ein weiterer Aspekt des Wurms, die abhebt. In der Broadcast-Nachricht, Der Autor bezieht sich auf sich selbst als „Hajime Autor“, aber der Name Hajime erscheint nirgends in den Binärdateien. Tatsächlich, der Name „Hajime“ brachte vom Autor nicht kommen, sondern von den Forschern, die den Wurm entdeckt und entdeckten Ähnlichkeiten zwischen ihm und dem Mirai Botnet und wollten das japanischen Namen Thema halten (Mirai bedeutet „Zukunft“ auf Japanisch, Hajime bedeutet „Anfang“). Dies zeigt, dass der Autor war sich der Bericht der Forscher und schien den Namen gern haben.


Wie Sie Ihre IoT Gerät fest?

Unser Gast-Blogger Martin Beltov hat skizziert einige nützliche Tipps für die Konfiguration von IoT-Geräten, um für ihre Sicherheit verbessert werden:

  • Minimieren Non-Critical Netzwerk Exposure - Das ist eigentlich eine der einfachsten Möglichkeiten, Hacker-Attacken zu minimieren. Dies ist auch eine der einfachsten Maßnahmen, dass Gerät Besitzer umsetzen können. Diese Richtlinie schreibt vor, dass alle nicht verwendeten Funktionen und Dienste, die der Benutzer nicht, sollten ausgeschaltet nicht verwendet werden. Wenn das Gerät eine nicht-kritische (wichtige Dienste hängen nicht von ihm) es kann auch bei Nichtgebrauch ausgeschaltet werden. Eine gute Firewall-Setup, das über Administratorzugriff von externen Netzwerken verhindert können Brute-Force-Angriffe schützen vor. Geräte, die wichtige Funktionen dienen können in eine andere Zone von der primären Arbeit oder zu Hause Netzwerk segmentiert werden.
  • Eine gründliche Einrichtung - Viele Intrusion-Angriffe werden durch Verwendung von zwei beliebte Methoden - Brute-Force-und Wörterbuch-Attacken. Sie wirken gegen die Authentifizierungsmechanismen der Geräte. Systemadministratoren können eine starke Kennwortrichtlinien und Maßnahmen durchzusetzen, die gegen Brute-Force-Angriffe zu verteidigen durch Hinzufügen Intrusion-Detection-Systeme. Die Verwendung von sicheren Protokollen ist auch eine gute Idee - VPN und SSH mit einer richtigen Sicherheitskonfiguration.
  • Sicherheits-Updates - Nicht die Bereitstellung von Sicherheitsupdates den Besitz Geräte ist wahrscheinlich eines der größten Probleme, die zu Intrusion-Attacken führen. Es ist wichtig, regelmäßige Updates durchzuführen.
  • Implementieren Sie zusätzliche Sicherheitsmaßnahmen - Wenn IoT-Geräte in einem Unternehmen oder Produktionsumgebung verwendet werden, gibt es mehr Möglichkeiten, um die Sicherheit zu stärken. Dazu zählen Penetrationstests, proaktive Netzwerkmanagement und Analyseverfahren.

Milena Dimitrova

Ein Schriftsteller inspiriert, auf die Privatsphäre der Nutzer und Schadsoftware konzentriert. Genießt ‚Mr. Roboter’ und Ängste ‚1984‘.

Mehr Beiträge - Webseite

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.