Die Hakai IoT Botnetz ist eine gefährliche Bedrohung, die in einer globalen Angriff Kampagne verteilt wird Targeting-Home-Router aller gängigen Marken. Es wird mit schweren Upgrades auf den Fundamenten einer älteren Bedrohung gebaut.
Hakai Iot Botnet Attacks Router
Die Hakai IoT Botnet ist eine kürzliche böswillige Nutzlast, die in einer globalen Angriff Kampagne identifiziert wurden. Es versucht, auf Benutzernetze einzudringen von Home-Router über Prüfungen auf Schwachstellen Targeting. Die Kriminellen hinter Skripte einfügen, die automatisch für die Zielgeräte Sonde und für die Ausgabe blicken. Die Angriffe begannen durch Sondieren Huawei Hg352 Router mit dem CVE-2017-17215 ausnutzen. Es nutzt die Vorteile einer Fernausführung ermöglichen Code ermöglicht Hackern Befehle ihrer Wahl ausführen. Betroffene Systeme reagieren, wenn bösartige Pakete über den Port gesendet werden 37215. einen etwaigen Missbrauch zu begegnen die Besitzer dieser Geräte sollten ihre Firmware auf die neueste Version aktualisieren.
Im August fanden heraus, die Sicherheitsforscher die Hakai IoT verfolgt, mit der Hakai IoT Botnet gegen eine breitere Palette von Geräten zu wirken aufgerüstet wurde - D-Link Router mit dem hNAP Protokoll, generic IoT-Geräte und Realtek-Router. Diese Änderung zeigt, dass die Verbrecher hinter der Bedrohung halten ständig aktualisiert, es ist möglich, dass ein größeres Kollektiv hinter seiner Entwicklung ist.
Es gibt einige Hauptmerkmale, die einzigartig sind zu Hakai:
- Port Scanner - Die Hakai Botnet kann scannen, um die offenen Ports von Zielgeräten, automatisierte Eingabeversuche werden mit den am häufigsten verwendeten Dienste aus.
- Kundenspezifische Versionen Creation - Zwei Nachkommen Versionen von Hakai kommen, sind identifiziert worden - sie sind aufgerufen, Kenjiro und Izuku. Sie verfügen über geringe Code Variationen.
- aktive Entwicklung
Es ist möglich, dass die benutzerdefinierten Stämme und die laufenden Aktualisierungen werden von verschiedenen Hacking Gruppen durchgeführt. IoT Botnets wie Hakai sind oft auf den unterirdischen Hacker Märkte für einen Gewinn verkauft. Die Käufer können kundenspezifische Versionen erwerben und selbst Änderungen an den ursprünglichen Code machen.
Wir gehen davon aus, dass Updates werden in Kürze mit neuen Funktionen ausgegeben werden. Alle IoT-Geräte sollten auf die neuesten Firmware-Versionen aktualisiert werden, um sie von den automatisierten Penetrationstests zu schützen.