Zuhause > Cyber ​​Aktuelles > „N Seek IoT Botnet mit Datenbankinfektionsmechanismen aktualisiert“ ausblenden
CYBER NEWS

Ausblenden ‚N Suche IoT Botnet mit Datenbank Infektionsmechanismen Aktualisiert

Ein neuer Angriff Kampagne aktualisiert Instanzen der ausblenden Verwendung ‚N IoT Botnet Suche greifen derzeit Nutzer weltweit. Die Sicherheitsanalyse der erfassten Proben zeigte, dass der aktualisierte Code eine Vielzahl von Datenbanken-Server unterstützen. Dies gibt Gruppen, die eine sehr mächtige Waffe Hacking, dass sie in fortgeschrittenen Attacken nutzen können.

Ausblenden ‚N Suche IoT Botnet mit neuen Fähigkeiten Aktualisiert




Neu aufgenommene Stämme des ausblenden ‚N wurden Suche IoT Botnet gefunden einen aktualisierten Code-Basis enthalten. Die erfassten Stämme zeigen, dass die neuen Versionen der Malware so verschiedene Datenbankserver Ziel kann eine noch größere Bedrohung darstellt.

Die Erste Versionen von Hide ‚N Suche wurden im Januar in groß angelegten globalen Kampagnen gefunden, die waren Tausende von Geräten in einer schnellen Weise infizieren. Die durchgeführten Analysen zeigen, dass der Hacker hinter den Infiltrationen zahlreiche Schwachstellen verwendet, um eine Schwäche zu finden und das Ziel-Host infiziert. Bis Anfang Mai 2018 Die Statistiken zeigen, dass der Botnet infiziert über hat 90 000 Gastgeber. Andere Ergänzungen es zu diesem Zeitpunkt enthalten ein neuer Persistenzmodul.

Solche Zusätze neu konfigurieren die Einstellungen des Zielsystems, um automatisch die Malware zu starten, sobald das Gerät eingeschaltet ist. Es rekonfiguriert die Boot-Einstellungen, um alle Dienste oder Anwendungen zu umgehen, die mit ihm stören können ist die korrekte Ausführung. Wenn Windows-Geräte sind die Infizierten, der Motor kann die jeweilige ändern Registry-Einträge durch die, die modifiziert werden, um den Boot-Manager gehören,, zusätzlich kann es installieren Einträge selbst gehören,.

ähnliche Geschichte: Anspruchsvolle Mylobot Botnet entdeckt Während Security Audit

Ausblenden ‚N Suche IoT Botnet Mechanism of Infection

Die Infektionen werden in einem P2P-Weise durchgeführt, die auf einem zentralen Standort verlassen Sie sich nicht, von wo aus die Angriffe durchgeführt werden. Dies macht es viel effektiver als die Sicherheitsadministratoren eine viel härtere Zeit Filterung der böswilligen Hosts haben.

Die neueren Versionen des ausgeblendet ‚N IoT Botnet Suche werden gefunden, neue Exploits enthalten, die anfällig Ziel Cisco Linksys Router und AVTECH Webcams. Der Motor hat nun eine zusätzliche 171 Hardcoded P2P-Knoten und andere Funktion Zusätze wie ein Kryptowährung Bergmann. Dies installiert eine Software-Instanz, die Verwendung der verfügbaren Systemressourcen zu erzeugen, um digitale Währung Vermögenswerte, die automatisch generiert werden, um die Mappen des Hacker macht.

Die Infektion Motor nutzt ein Port-Scanner das scheint aus dem Mirai Botnet genommen zu werden. Die Analyse zeigt, dass es für die offenen Ports gemeinsame Dienste sieht (Häfen 80, 8080/2480, 5984 und 23) und andere zufällig ausgewählte. Neu hinzugekommen ist die Möglichkeit, infizieren Datenbanken - sowohl Orientdb und Apache CouchDB werden unterstützt.

Es gibt drei verschiedene Möglichkeiten, die Botnetz können die anderen Kollegen kontaktieren, die das Netzwerk bilden:

  • Kontakt zu der integrierten Liste von Peers.
  • Angegebene Befehlszeilenargumente.
  • Wie schon in anderen Peers Wiesene.

Wenn die Instanzen ohne Argumente des Hide ‚gestartet N IoT Botnet Suche der lokale Knoten eine Reihe von UDP-Check-in-Paketen, um auszusenden wird die Infektion zu berichten.

Der Grund, warum das Hide N’ Seek IoT Botnet wird als eine wirksame Hacking Waffe gefürchtet ist die Motivation dahinter. Die Kriminellen erscheinen beiden Unternehmen und Behörden zum Ziel durch die neue Infektion Fähigkeiten Hinzufügen. Das neueste Updates kann auch eine breite weltweite Kampagne gegen Endanwendern signalisieren, dass Webcams und IoT-Geräte als Teil ihrer Smart-Home-Anschaffungen häufig beschäftigen.

Wenn das Botnet verwendet, um zu bewirken Sabotage zu den infizierten Hosts dann kann dies durch die Verwendung der Datenbank Manipulation Engine erfolgen. Die Kriminellen können es verwenden, löschen, manipulieren oder gespeicherte fremden Informationen kapern, sowie Pflanzenviren in die Opfer-Hosts.

Andere Schäden, die zugefügt werden können, schließen Trojanisches Pferd Verhalten. In diesem Fall ist eine sichere Verbindung zu einem Hacker-gesteuerten Server oder P2P-Knoten hergestellt werden. Durch sie können die Kriminellen in Echtzeit auf die Opfer auszuspionieren, sowie übernehmen die Kontrolle über die Geräte und weitere Bedrohungen bereitstellen.

Die gefährliche Eigenschaft von Botnet-Infektionen ist, dass in vielen Fällen die Opfer Benutzer keine Symptome auftreten.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau