Zuhause > Cyber ​​Aktuelles > Hakai Iot Botnet Wages War Against D-Link and Huawei Routers
CYBER NEWS

Hakai Iot Botnet Löhne Krieg gegen D-Link und Huawei Router

Die Hakai IoT Botnetz ist eine gefährliche Bedrohung, die in einer globalen Angriff Kampagne verteilt wird Targeting-Home-Router aller gängigen Marken. Es wird mit schweren Upgrades auf den Fundamenten einer älteren Bedrohung gebaut.




Hakai Iot Botnet Attacks Router

Die Hakai IoT Botnet ist eine kürzliche böswillige Nutzlast, die in einer globalen Angriff Kampagne identifiziert wurden. Es versucht, auf Benutzernetze einzudringen von Home-Router über Prüfungen auf Schwachstellen Targeting. Die Kriminellen hinter Skripte einfügen, die automatisch für die Zielgeräte Sonde und für die Ausgabe blicken. Die Angriffe begannen durch Sondieren Huawei Hg352 Router mit dem CVE-2017-17215 ausnutzen. Es nutzt die Vorteile einer Fernausführung ermöglichen Code ermöglicht Hackern Befehle ihrer Wahl ausführen. Betroffene Systeme reagieren, wenn bösartige Pakete über den Port gesendet werden 37215. einen etwaigen Missbrauch zu begegnen die Besitzer dieser Geräte sollten ihre Firmware auf die neueste Version aktualisieren.

ähnliche Geschichte: Botnet-Aktivitäten in 2018 Zeigt die Weiterentwicklung von Verbreitung von RATs

Im August fanden heraus, die Sicherheitsforscher die Hakai IoT verfolgt, mit der Hakai IoT Botnet gegen eine breitere Palette von Geräten zu wirken aufgerüstet wurde - D-Link Router mit dem hNAP Protokoll, generic IoT-Geräte und Realtek-Router. Diese Änderung zeigt, dass die Verbrecher hinter der Bedrohung halten ständig aktualisiert, es ist möglich, dass ein größeres Kollektiv hinter seiner Entwicklung ist.

Es gibt einige Hauptmerkmale, die einzigartig sind zu Hakai:

  • Port Scanner - Die Hakai Botnet kann scannen, um die offenen Ports von Zielgeräten, automatisierte Eingabeversuche werden mit den am häufigsten verwendeten Dienste aus.
  • Kundenspezifische Versionen Creation - Zwei Nachkommen Versionen von Hakai kommen, sind identifiziert worden - sie sind aufgerufen, Kenjiro und Izuku. Sie verfügen über geringe Code Variationen.
  • aktive Entwicklung

Es ist möglich, dass die benutzerdefinierten Stämme und die laufenden Aktualisierungen werden von verschiedenen Hacking Gruppen durchgeführt. IoT Botnets wie Hakai sind oft auf den unterirdischen Hacker Märkte für einen Gewinn verkauft. Die Käufer können kundenspezifische Versionen erwerben und selbst Änderungen an den ursprünglichen Code machen.

Wir gehen davon aus, dass Updates werden in Kürze mit neuen Funktionen ausgegeben werden. Alle IoT-Geräte sollten auf die neuesten Firmware-Versionen aktualisiert werden, um sie von den automatisierten Penetrationstests zu schützen.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...