Los salarios Hakai Iot Botnet guerra contra D-Link Routers y Huawei
CYBER NOTICIAS

Los salarios Hakai Iot Botnet guerra contra D-Link Routers y Huawei

1 Star2 Stars3 Stars4 Stars5 Stars (Sin clasificación todavía)
Cargando ...

La botnet Hakai la IO es una amenaza peligrosa que se está distribuyendo en una campaña de lucha a nivel mundial dirigido routers domésticos de todas las marcas populares. Está construido sobre los cimientos de una amenaza mayor que ofrece actualizaciones pesados.




Hakai Iot Botnet Ataques Routers

La botnet Hakai la IO es una carga maliciosa reciente que ha sido identificada en una campaña de lucha a nivel mundial. Se trató de introducirse en las redes de usuarios por la orientación routers domésticos a través de las pruebas de vulnerabilidad. Los criminales detrás se insertan secuencias de comandos que automáticamente explorar los dispositivos de orientación y preste atención a la cuestión. Los ataques comenzaron sondeando routers de Huawei Hg352 con el CVE-2017 a 17215 explotar. Se aprovecha de una vulnerabilidad de ejecución de código remoto que permite a los hackers ejecutar comandos de su elección. Los sistemas afectados reaccionarán si los paquetes maliciosos se envían a través del puerto 37215. Para hacer frente a posibles abusos de los propietarios de estos dispositivos deben actualizar su firmware a la última versión disponible.

Artículo relacionado: Actividad en botnet 2018 Muestra aumento de la distribución de las ratas

En agosto, los investigadores de seguridad que siguen el Hakai la IO se enteraron de que la botnet Hakai la IO se actualizó a actuar frente a una gama más amplia de dispositivos - D-Link Routers utilizando el protocolo HNAP, dispositivos genéricos de la IO y routers Realtek. Este cambio demuestra que los criminales detrás de él mantienen la amenaza constante actualización, es posible que un colectivo más grande está detrás de su desarrollo.

Hay varias características principales que son exclusivas de Hakai:

  • port scanner - La red de bots Hakai puede escanear los puertos abiertos de los dispositivos de destino, intentos de entrada automatizados se hacen uso de los servicios más utilizados.
  • Versiones personalizados Creación - Dos versiones crías procedentes de Hakai se han identificado - se les llama Kenjiro y Izuku. Cuentan con variaciones leves de código.
  • Desarrollo activo

Es posible que las cepas personalizados y las actualizaciones en curso se llevan a cabo por diferentes grupos de piratas informáticos. botnets IO como Hakai a menudo se venden en los mercados de hackers subterráneas para un beneficio. Los compradores pueden adquirir versiones personalizadas y realizar cambios en el código original por sí mismos.

Anticipamos que las actualizaciones se emitirán en breve con nuevas características. Todos los dispositivos IO se deben actualizar a las últimas versiones de firmware para protegerlos de las pruebas de penetración automatizadas.

avatar

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes - Sitio web

Sígueme:
Gorjeogoogle Plus

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...