Casa > Ciber Noticias > La botnet Hide ’n Seek IoT utiliza P2P para apuntar a dispositivos
CYBER NOTICIAS

El Hide ‘n Busque la IO Botnet Usos P2P dispositivos de destino

Hide 'N imagen IO Botnet Seek

Los analistas de seguridad descubrieron una nueva amenaza de malware en todo el mundo - la piel ‘Seek N IO botnet que utiliza un módulo de comunicación P2P hecha a la medida para propagarse. Las infecciones están aumentando rápidamente y parece que ataques separados están siendo lanzados contra objetivos establecidos.

El Hide ‘n Busque la IO botnet es un arma formidable

investigaciones de seguridad informática descubrieron а peligrosa nueva botnet llamada IO Ocultar y buscar que está siendo utilizado por varios grupos de hackers contra objetivos en todo el mundo. Los primeros ataques tuvieron lugar en Enero 10. El lanzamiento inicial se sospecha que han sido una prueba de una medida que la campaña se detuvo por unos días después, antes de reanudar una vez más. Los analistas detectan que el código de software malicioso principal fue alterado para incluir una funcionalidad mejorada. Tales tácticas indican que es posible que uno de estos dos escenarios se había producido:

  1. Herramienta de Ataque mercado Comprado - Es posible que la botnet se ha adquirido a través de los mercados de hackers subterráneos. Los diferentes ataques pueden ser realizadas por diferentes grupos de piratas informáticos que utilizan su propia configuración personalizada en contra de los objetivos previstos.
  2. Código personalizado - La otra posibilidad propone que los criminales han creado la theat por sí mismos. Las diversas campañas de ataque representan versiones más recientes del The Hide ‘n Busque la IO botnet.

Capacidades de la piel ‘N Seek la IO Botnet

El análisis muestra que los infecta botnet los dispositivos de destino de la IO con seguridad débil usando un módulo de infiltración muy complejo. Cuenta con múltiples la protección de sigilo técnicas que impide que las aplicaciones y los servicios de seguridad desde el descubrimiento de las infecciones de malware. El motor de atacar se aprovecha de varios exploits y vulnerabilidades web que tienen como objetivo infectar el mayor número IO y equipos de red como sea posible. Los analistas señalan que entre ellos es la CVE-2016 a 10401 de asesoramiento que dice lo siguiente:

dispositivos ZyXEL PK5001Z han zyad5001 como la contraseña de su, lo que hace que sea más fácil para los atacantes remotos obtener acceso root si se conoce una contraseña de cuenta no root (o existe una cuenta predeterminada no root dentro de despliegue de estos dispositivos de un ISP).

Los ataques siguen una secuencia tradicional - la botnet IO intenta iniciar sesión en los dispositivos de red mediante el uso de una lista de credenciales predeterminadas. Si esto no tiene éxito, entonces se inicia un ataque de diccionario. En ciertos casos, un método de fuerza bruta se puede emplear también. Los expertos descubrieron que el exploit es capaz de lanzar múltiples tipos de ataques en los dispositivos comprometidos. La lista incluye recopilación de información que pueden ser personalizados por los operadores criminales. Podrían optar por extraer tanto datos de sistema y información de identificación personal. La primera categoría se utiliza principalmente para juzgar la eficacia de la campaña es, así como dar a los hackers una mirada profunda del tipo de red que han puesto en peligro. El segundo tipo es extremadamente peligroso ya que puede exponer directamente la identidad usuarios mirando hacia fuera para cuerdas relacionadas con los nombres, números telefónicos, direcciones, intereses, contraseñas y credenciales de la cuenta.

El Hide ‘N Seek botnet la IO se ha encontrado para crear un perfil completo de la máquina infectada. Un algoritmo complejo se utiliza para juzgar cuál es la mejor manera de infiltrarse en el dispositivo y causar el mayor daño posible. Los investigadores de seguridad, tenga en cuenta que si el dispositivo víctima se coloca en la misma red de área local (LAN) ya que la infección botnet el motor de malware instala un servidor de archivos que permite a la red de bots para entregar la infección a otras máquinas. De manera similar, si los hackers quieren comprometer a través de Internet el motor botnet se descarga una carga útil remoto específico para que coincida con la vulnerabilidad descubierta. El uso que el motor es capaz de infectar de forma remota los objetivos. Los analistas señalan que las técnicas se registran en una lista que está firmado digitalmente para evitar la manipulación por todos, excepto los operadores de hackers. Las versiones actualizadas de la lista pueden ser distribuidos junto con las muestras de malware medida que se extienden más allá.

Artículo relacionado: Basado-Mirai Masuta IO Botnet se propaga en un ataque mundial

Consecuencias de la Ocultar ‘N Seek la IO Botnet

Una vez que el botnet ha puesto en peligro los dispositivos es capaz de establecer una persistente estado de ejecución. Esto significa que es capaz de alterar las variables de configuración importantes y evitar intentos de eliminación de usuario manual de. En algunos casos el malware sólo puede llevarse a cabo mediante la realización de una restauración de fábrica junto con un restablecimiento completo. El hecho de que el dispositivo utiliza la comunicación P2P entre los diferentes anfitriones hace que sea una herramienta muy útil cuando extendiéndola más allá. Tales muestras son muy eficientes en el control de redes de gran tamaño y la ejecución de ataques DDoS contra objetivos de alto perfil.

Hide ‘N Seek es la segunda de software malicioso para utilizar una plataforma de comunicación P2P modular después de la botnet Hajime. Sin embargo, en comparación con Hajime se utiliza una aplicación personalizada en lugar de confiar en el protocolo BitTorrent.

En el momento de la Botnet permanece en silencio. Los expertos suponen que un ataque más reciente se está planificando en la próxima versión. Es muy probable que se dará a conocer muy pronto en una campaña de ataque más grande. Esta es una de las razones por las cuales se les aconseja usos informáticos para proteger sus equipos mediante el empleo de una solución ant-software espía calidad. También pueden escanear sus máquinas para cualquier infección en circulación mediante el uso de un análisis gratuito.

Descargar

Herramienta de eliminación de software malintencionado


Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo