Zuhause > Cyber ​​Aktuelles > The Hide ’n Seek IoT Botnet Uses P2P to Target Devices
CYBER NEWS

The Hide ‚n Sucht IoT Botnet nutzt P2P auf Zielgeräte

Ausblenden ‚N Suche IoT Botnet Bild

Sicherheitsexperten entdeckten eine neue weltweiten Malware-Bedrohung - das Hide ‚N IoT Botnet suchen, die verwenden ein speziell angefertigten P2P-Kommunikationsmodul selbst zu verbreiten. Die Infektionen sind rasch zu und es scheint, dass getrennte Angriffe gegen gesetzten Ziele ins Leben gerufen werden.

The Hide ‚n Sucht IoT Botnet ist eine gewaltige Waffe

Computer-Sicherheit Forschungen а gefährliche neue IoT Botnet entdeckt genannt Versteckspiel das wird weltweit durch verschiedene Hacker-Gruppen gegen Ziele genutzt. Die ersten Angriffe fanden am Januar 10. Die Ersteinführung wird vermutet man einen Test gewesen zu sein, als die Kampagne für ein paar Tage gestoppt danach, bevor erneut die Wiederaufnahme. Die Analysten festgestellt, dass der Haupt-Malware-Code geändert wurde, verbesserte Funktionalität umfassen. Solche Taktiken zeigen, dass es möglich ist, dass eine dieser beiden Szenarien stattgefunden hatte:

  1. Markt gekauft Angriff Werkzeug - Es ist möglich, dass das Botnet durch die unterirdischen Hacker Märkte erworben wurde,. Die verschiedenen Angriffe können durch verschiedene Hacking Gruppen durchgeführt werden, die ihre eigene benutzerdefinierte Konfiguration gegen die beabsichtigten Ziele verwenden.
  2. Benutzerdefinierter Code - Die andere Möglichkeit sieht vor, dass die Kriminellen die theat selbst erstellt haben. Die verschiedenen Angriffs Kampagnen repräsentieren neuere Versionen des The Hide ‚n IoT Botnet suchen.

Fähigkeiten der ausblenden ‚N Suche IoT Botnet

Die Analyse zeigt, dass die Botnet infiziert IoT-Geräte mit schwacher Sicherheit und ein sehr komplexen Infiltrationsmodul Ziel. Es verfügt über mehr Stealth-Schutz Techniken, die von der Entdeckung der Malware-Infektionen Sicherheitsanwendungen und Dienste verhindert. Der angreifende Motor nutzt mehr Web-Exploits und Schwachstellen, die so viele IoT und Netzwerkgeräte wie möglich zu infizieren Ziel. Die Analysten beachten Sie, dass unter ihnen ist die CVE-2016-10401 Beratungs die liest die folgende:

ZyXEL PK5001Z Geräte haben als su Passwort zyad5001, das macht es einfacher für die entfernten Angreifer zu erhalten Root-Zugriff, wenn ein Nicht-Root-Account-Passwort bekannt ist (oder ein Nicht-Root-Standardkonto existiert innerhalb eines ISPs Einsatz dieser Geräte).

Die Anschläge folgen einer traditionelle Sequenz - der IoT Botnet zu den Netzwerkgeräten anzumelden versucht, durch eine Liste von Standardanmeldeinformationen. Wenn dies nicht erfolgreich ist, dann ein Wörterbuch-Angriff eingeleitet. In bestimmten Fällen kann eine Brute-Force-Methode auch eingesetzt werden können,. Die Experten fanden heraus, dass die Lage ausnutzen, mehrere Arten von Angriffen auf die kompromittiert Geräte der Einführung. Die Liste enthält Informationsbeschaffung dass durch die kriminellen Betreiber angepasst werden. Sie können wählen, beide zu extrahieren Systemdaten und personenbezogene Daten. Die erste Kategorie ist in erster Linie, um zu beurteilen verwendet, wie effektiv die Kampagne sowie geben, ist dem Hacker einen gründlichen Blick von der Art des Netzwerks sie kompromittiert. Der zweite Typ ist extrem gefährlich, da sie direkt die Benutzer Identität der Suche nach Zeichenfolge im Zusammenhang mit Namen aussetzen kann, Telefonnummern, Adressen, Interessen, Passwörter und Kontoinformationen.

The Hide ‚N IoT Botnet Suche wurde ein komplettes Profil der infizierten Maschine erstellen gefunden. Ein komplexer Algorithmus wird verwendet, um zu beurteilen, welches der beste Weg ist, das Gerät und verursachen so viel Schaden wie möglich zu infiltrieren. Die Sicherheitsexperten beachten Sie, dass, wenn das Opfer Gerät auf dem gleichen lokalen Netzwerk platziert (LAN) als Botnet-Infektion setzt die Malware-Engine Dateiserver, die die Botnet die Infektion auf andere Hosts zu liefern erlaubt. In ähnlicher Weise, wenn der Hacker laden Sie das Internet des Botnet-Engine eine bestimmte Remote-Nutzlast Kompromissen über will die entdeckte Sicherheitslücke passen. es den Motor mit der Lage ist, aus der Ferne die Ziele zu infizieren. Die Analysten beachten Sie, dass die Techniken in einer Liste erfasst werden, die digital signiert wird von allen mit Ausnahme der Hacker-Betreiber zu verhindern Manipulationen. Aktualisierte Versionen der Liste mit den Malware-Samples verteilt entlang werden, wie sie weiter verbreiten.

ähnliche Geschichte: Mirai-Based Masuta IoT Botnet Spreads in einem weltweiten Angriff

Folgen der ausblenden ‚N Suche IoT Botnet

Sobald die Botnet die Geräte beeinträchtigt hat, ist es in der Lage ein zu etablieren persistenter Zustand der Ausführung. Das bedeutet, dass es in der Lage ist, wichtige Konfigurationsvariablen zu ändern und eine manuelle Benutzerentfernungsversuche verhindern. In einigen Fällen kann die Malware nur durch die Werkseinstellungen zurücksetzen zusammen mit einem Hard-Reset durchgeführt werden. Die Tatsache, dass das Gerät P2P-Kommunikation zwischen den verschiedenen Rechnern benutzt, macht es ein sehr nützliches Werkzeug, wenn es weitere Verbreitung. Solche Proben sind sehr effizient bei großen Netzwerken zu steuern und DDoS-Attacken gegen hochkarätige Ziele Ausführung.

Ausblenden ‚N Sucht ist die zweite modulare Malware eine P2P-Kommunikationsplattform zu nutzen, nachdem die Hajime Botnet. Doch im Vergleich zu Hajime verwendet es eine benutzerdefinierte Implementierung statt auf dem BitTorrent-Protokoll zu verlassen,.

Im Moment bleibt das Botnet schweigt. Die Experten gehen davon aus, dass ein neuerer Angriff wird in der nächsten Version geplant. Es ist sehr wahrscheinlich, dass es sehr bald in einer größeren Angriff Kampagne veröffentlicht wird. Dies ist einer der Gründe, warum Computer verwendet wird geraten, ihre Computer zu schützen, indem eine Qualitäts ant-Spyware-Lösung unter Verwendung von. Sie können auch ihre Maschinen für alle ausstehenden Infektionen scannen, indem Sie einen kostenlosen Scan mit.

Herunterladen

Malware Removal Tool


Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...