Eine bekannte Schwachstelle genannt ThinkPHP, die im vergangenen Jahr im Dezember offengelegt und fixiert wurde, wurde für Botnet-Ausbreitung durch eine neue Variante Mirai ausgebeutet, Yowai, eine Variante von Gafgyt als Hakai bekannt. Die Entdeckung kommt von Trend Micro, und die Mirai Botnet Variation wurde als BACKDOOR.LINUX.YOWAI.A detektiert.
Offenbar, Hacker verwendet Webseiten mit dem PHP-Framework erstellt Web-Server über Wörterbuchangriff auf Standardanmeldeinformationen zu durchbrechen. Dies hilft ihnen, die Kontrolle über den betroffenen Router in DDoS-Attacken gewinnen. Trend Micro Telemetrie zeigt an, dass die beiden Botnets, Yowai und Hakai, eine unerwartete Zunahme der Angriffe und Infektionsversuche in der Zeit von Januar ausgelöst 11 und Januar 17.
Technische Übersicht über die Yowai Botnet
Die Yowai Botnet erscheint eine Konfigurationstabelle zu haben, die auf andere Mirai Varianten ähnlich ist. Dies bedeutet, dass die Tabelle entschlüsselt werden können die gleichen Verfahren unter Verwendung von. Die ThinkPHP Verwundbarkeit wird mit anderen bekannten Mängel gekettet.
Yowai lauscht auf Port 6 zum Empfangen der Befehle von der Befehls- und Steuer (C&C) Server. Nachdem er infiziert einen Router, es nutzt Wörterbuch-Angriff in einem Versuch, andere Geräte zu infizieren. Der betroffene Router wird jetzt Teil eines Botnetzes, das seinen Bediener ermöglicht, die betroffenen Geräte für die Einführung von DDoS-Attacken zu nutzen, Trend Micro, die in ihr Bericht.
Außerdem, mehrere Exploits werden eingesetzt, um die Wörterbuchangriffe durchzuführen. Eine Meldung auf der Konsole des Benutzers wird nach dem Angriff angezeigt. Das Botnet verweist auch eine Abtötung Liste der konkurrierenden Botnets und es zielt darauf ab, sie vom anvisierten System zu beseitigen. Wie bereits erwähnt, die ThinkPHP Verwundbarkeit ist nicht die einzige in diesen Attacken. Die Probe analysierten die Forscher nutzte die folgenden Mängel: CVE-2014-8361, ein Linksys RCE, CVE-2018-10561, CCTV-DVR RCE.
Technische Übersicht über die Hakai Botnet
Hakai, die Gafgyt Variante, zuvor erkannt wurde auf Router Verwundbarkeiten in Angriffe auf IoT Geräte angewiesen. Die Probe von Trend Micro analysiert wird unter Verwendung von Sicherheitslücken, die ungepatchte wahrscheinlich, und es verwendet Schwachstellen auch in ThinkPHP, D-Link DSL-2750B Router vuln, CVE-2015-2051, CVE-2014-8361, und CVE-2.017-17.215 zu propagieren und verschiedene DDoS-Attacken durchführen.
Es ist bemerkenswert, dass die Hakai Beispielcodes von Mirai kopiert enthalten, der Code, wie beispielsweise die Konfigurationstabelle für das Verschlüsseln.
Jedoch, die Funktionen, die wir identifiziert haben, sind nicht in Betrieb, wir vermuten, dass die Codes für den Angriff telnet Wörterbuch absichtlich diese Hakai Variante stealthier zu machen entfernt wurden.
Da Mirai Varianten töten typischerweise konkurrierenden Botnets, kann es vorteilhaft sein, für diese Variante Hakai IoT-Geräte-Targeting zu vermeiden, die Standardanmeldeinformationen verwenden. Der Ansatz nutzt ausschließlich für die Vermehrung verwendet, ist schwieriger im Vergleich zu detektieren telnet bruteforcing, die erklärt wahrscheinlich die Spitze wir in Angriffsversuche unserer Erkennung beobachtet und blockiert Technologie, Der Bericht stellte fest.
Hallo,
Hoffen, dass Ihr geht es gut.
Ich interessiere mich für Ihre Website
für ein Blog / Gastbeitrag.
Können Sie mir bitte die folgenden Details liefern.
Preis für Blog / Gastbeitrag.?
Glücksspiel / nicht-Glücksspiel.?
finden Sie den Artikel schreiben.?
wird der Beitrag zeigt auf der Startseite ..??
Gib mir Bescheid,
Danken
Hallo,
sensortechforum.com/category/guest-blogging/