Zuhause > Cyber ​​Aktuelles > Yowai Botnet, Variante Mirai, Exploits bekannt ThinkPHP Vulnerability
CYBER NEWS

Yowai Botnet, Variante Mirai, Exploits bekannt ThinkPHP Vulnerability

Eine bekannte Schwachstelle genannt ThinkPHP, die im vergangenen Jahr im Dezember offengelegt und fixiert wurde, wurde für Botnet-Ausbreitung durch eine neue Variante Mirai ausgebeutet, Yowai, eine Variante von Gafgyt als Hakai bekannt. Die Entdeckung kommt von Trend Micro, und die Mirai Botnet Variation wurde als BACKDOOR.LINUX.YOWAI.A detektiert.




Offenbar, Hacker verwendet Webseiten mit dem PHP-Framework erstellt Web-Server über Wörterbuchangriff auf Standardanmeldeinformationen zu durchbrechen. Dies hilft ihnen, die Kontrolle über den betroffenen Router in DDoS-Attacken gewinnen. Trend Micro Telemetrie zeigt an, dass die beiden Botnets, Yowai und Hakai, eine unerwartete Zunahme der Angriffe und Infektionsversuche in der Zeit von Januar ausgelöst 11 und Januar 17.

Technische Übersicht über die Yowai Botnet

Die Yowai Botnet erscheint eine Konfigurationstabelle zu haben, die auf andere Mirai Varianten ähnlich ist. Dies bedeutet, dass die Tabelle entschlüsselt werden können die gleichen Verfahren unter Verwendung von. Die ThinkPHP Verwundbarkeit wird mit anderen bekannten Mängel gekettet.

Yowai lauscht auf Port 6 zum Empfangen der Befehle von der Befehls- und Steuer (C&C) Server. Nachdem er infiziert einen Router, es nutzt Wörterbuch-Angriff in einem Versuch, andere Geräte zu infizieren. Der betroffene Router wird jetzt Teil eines Botnetzes, das seinen Bediener ermöglicht, die betroffenen Geräte für die Einführung von DDoS-Attacken zu nutzen, Trend Micro, die in ihr Bericht.

Außerdem, mehrere Exploits werden eingesetzt, um die Wörterbuchangriffe durchzuführen. Eine Meldung auf der Konsole des Benutzers wird nach dem Angriff angezeigt. Das Botnet verweist auch eine Abtötung Liste der konkurrierenden Botnets und es zielt darauf ab, sie vom anvisierten System zu beseitigen. Wie bereits erwähnt, die ThinkPHP Verwundbarkeit ist nicht die einzige in diesen Attacken. Die Probe analysierten die Forscher nutzte die folgenden Mängel: CVE-2014-8361, ein Linksys RCE, CVE-2018-10561, CCTV-DVR RCE.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/bcmupnp_hunter-botnet-iot/”]Bcmupnp_Hunter Botnet Set Gegen IoT-Geräte: 100.000 Sind bereits infiziert

Technische Übersicht über die Hakai Botnet

Hakai, die Gafgyt Variante, zuvor erkannt wurde auf Router Verwundbarkeiten in Angriffe auf IoT Geräte angewiesen. Die Probe von Trend Micro analysiert wird unter Verwendung von Sicherheitslücken, die ungepatchte wahrscheinlich, und es verwendet Schwachstellen auch in ThinkPHP, D-Link DSL-2750B Router vuln, CVE-2015-2051, CVE-2014-8361, und CVE-2.017-17.215 zu propagieren und verschiedene DDoS-Attacken durchführen.

Es ist bemerkenswert, dass die Hakai Beispielcodes von Mirai kopiert enthalten, der Code, wie beispielsweise die Konfigurationstabelle für das Verschlüsseln.

Jedoch, die Funktionen, die wir identifiziert haben, sind nicht in Betrieb, wir vermuten, dass die Codes für den Angriff telnet Wörterbuch absichtlich diese Hakai Variante stealthier zu machen entfernt wurden.

Da Mirai Varianten töten typischerweise konkurrierenden Botnets, kann es vorteilhaft sein, für diese Variante Hakai IoT-Geräte-Targeting zu vermeiden, die Standardanmeldeinformationen verwenden. Der Ansatz nutzt ausschließlich für die Vermehrung verwendet, ist schwieriger im Vergleich zu detektieren telnet bruteforcing, die erklärt wahrscheinlich die Spitze wir in Angriffsversuche unserer Erkennung beobachtet und blockiert Technologie, Der Bericht stellte fest.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

2 Kommentare
  1. Jesik

    Hallo,
    Hoffen, dass Ihr geht es gut.

    Ich interessiere mich für Ihre Website
    für ein Blog / Gastbeitrag.
    Können Sie mir bitte die folgenden Details liefern.
    Preis für Blog / Gastbeitrag.?
    Glücksspiel / nicht-Glücksspiel.?
    finden Sie den Artikel schreiben.?
    wird der Beitrag zeigt auf der Startseite ..??

    Gib mir Bescheid,
    Danken

    Antworten
    1. Milena Dimitrova (Beitrag Autor)

      Hallo,
      sensortechforum.com/category/guest-blogging/

      Antworten

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau