Zuhause > Cyber ​​Aktuelles > Mirai-Based Masuta IoT Botnet Spreads in a Worldwide Attack
CYBER NEWS

Mirai-Based Masuta IoT Botnet Spreads in einem weltweiten Angriff

Masuta Botnet Bild

Sicherheitsexperten entdeckten eine neue gefährliche Botnet basierend auf Mirai, die in einer weltweiten Angriff Kampagne verwendet wird,. Es heißt Masuta und es hat schon viele Geräte betroffen, zur Zeit wird angenommen, dass ein erfahrener Hacker hinter seinem Betrieb ist.

Die Masuta Botnet ist ein würdiger Erbe Mirai

Eine neue weltweite Internet Bedrohung hat in einer groß angelegten Angriff Kampagne erfasst wurde. Der neueste Computer-Virus, die Sicherheitsadministratoren verursacht hat, ihre Geräte zu überprüfen. Es heißt die Masuta Botnet und basiert auf den Fundamenten von Mirai. Sein Name bedeutet “Meister” in der japanischen und seinen Quellcode wurde an einem der U-Bahn-Hackerforen gefunden. Die Experten konnten die Konfigurationsdatei und einige der wichtigsten Komponenten zuzugreifen, die Teil der Malware-Engine sind. Die gründliche Analyse zeigt, dass es eine modifizierte Version des Mirai Botnet verwendet, die die Ziffer verändert hat verwendet, um die Angriffe zu initiieren.

Die Experten verwenden eine Domäne Nexuis IoT-Lösungen genannt, die als primäre Steuerung und Kontrolle verwendet wird, (C&C) in einigen der Angriffe. Es ist registriert auf Gmail gehostete E-Mail-Adresse. Die Experten schlagen vor, dass es möglich ist, dass Masuta von betrieben wird Nexus Zeta, auch verantwortlich für die Satori Botnet. Die Berichte zeigen die, dass, während Masuta nicht ganz eine neue Bedrohung ist auf älteren Code basiert worden, es Angriffe steigen stetig, und es kann auf die Opfer schreckliche Folgen haben. Wie sein Vorgänger versucht er, indem er versucht, den Zugriff über Standard oder schwache Anmeldeinformationen IOT entdeckt Kompromiss.

Masuta Botnet Tactics: Die IoT Menace

Die Masuta Botnet ist wirksam gegen IoT-Geräte aller Art. Im Moment gibt es zwei von den Experten identifizierten Varianten:

  1. Masuta Botnet - Es verwendet die gleichen Techniken wie Mirai durch den Versuch, die Sicherheit der Ziel IoT-Geräte mit einer integrierten Liste von gemeinsamen Passwörtern und Standardanmeldeinformationen zu überwinden.
  2. PureMasuta - Dies ist eine erweiterte Version, die verfügt über einen eingebauten in ausbeuten gegen die EDB 38722 D-Link-Gerät.

Das Ausnutzen von PureMasuta stützt sich auf eine Sicherheitslücke in der hNAP enthalten (Home Network-Administration Protocol) Protokoll. Durch die enthaltenen Code verwendet, kann es eine spezielle Abfragenachricht Fahrzeuge, die die Sicherheit Authentifizierungsmechanismus zu umgehen, ist in der Lage. Als Ergebnis können die Kriminellen beliebigen Code auf den Zielgeräten laufen.

Die Masuta Botnet ist so konfiguriert, ein Skript aus der C herunterladen und ausführen&C-Server. Während der Sicherheitsanalyse wurde festgestellt, dass die Malware von der Umsetzung ähnliche Taten fähig ist, wie CVE-2014-8361 und CVE-2017-17215 wirksam gegen eine Vielzahl von Netzwerkgeräten.

Die Sicherheitsexperten beachten Sie, dass das verwendete Protokoll nutzt die Hacker-Betreiber praktisch erlauben, die kompromittierten Maschinen zugreifen und manipulieren sie nach ihren Plänen. Im Vergleich zu einfachen Angriffe erlauben diese Art von Angriffen der Hacker die Kontrolle über die Maschinen direkt zu übernehmen. Als Folge andere sind Malware-Aktionen möglich, einschließlich der folgenden Szenarien:

  • Trojan Instanz - In der Praxis kann der eingebettete Code verwendet werden, um einen Trojaner-Virus auf das Ziel IoT-Geräte zu starten. Solche Malware ermöglichen die Hacker-Betreiber sowie übernehmen auf der Geräteaktivität in Echtzeit auszuspionieren Steuerung der Maschinen zu einem bestimmten Zeitpunkt.
  • Verkehr Redirect - Wenn die kompromittierten Rechner vernetzen Gateway Ausrüstung (wie Router und Switches) der Hacker kann den Verkehr durch den Hacker-betriebenen Server weiterleiten. Solche Aktionen werden verwendet, um komplexe einzuleiten Man-in-the-Middle- Anschläge.
  • Malware Lieferung - Sobald das Netzwerk das kompromittiert Gerät verletzt wurde, kann verschiedene Arten von Viren zu den anderen angeschlossenen Rechnern zu liefern, verwendet werden,.

ihre Lieferanten Security Bulletin zu den kommenden Patches schützen sich vor Masuta Botnet-Infektionen alle Computer-Nutzer sollten ihre IoT-Geräte auf die neueste verfügbare Version aktualisieren und überwachen.

Computer-Nutzer kann immer für Malware-Infektionen auf der Hut sein. Eine kostenlose Scan kann solche Fälle aufzudecken und ermöglicht eine einfache Entfernung.

Herunterladen

Malware Removal Tool


Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...