Casa > Ciber Noticias > Persirai IoT Malware Exploits CVE-2017-8224, Las vulnerabilidades conocidas
CYBER NOTICIAS

Persirai IO malware exploits CVE-2017-8224, Las vulnerabilidades conocidas

Un investigador ha encontrado múltiples vulnerabilidades en la cámara IP inalámbrica (P2P) WIFICAM cámaras y también fallas en el servidor HTTP personalizado. Más específicamente, más que 100,000 cámaras conectadas a Internet son propensos a los ataques de un nuevo malware llamado IO Persirai. El software malicioso se está extendiendo a través de las vulnerabilidades en estas cámaras.

Persirai malware observados por los investigadores

De acuerdo con el investigador de seguridad Pierre Kim, las fallas podrían permitir a un atacante realizar la ejecución de código remoto para secuestrar las cámaras. El investigador informó a las vulnerabilidades del proveedor en de marzo de.

Relacionado: Su Linksys Smart Wi-Fi Router Modelo podría ser vulnerable

Las vulnerabilidades explotadas en ataques Persirai

Desafortunadamente, el investigador dice que la cámara IP inalámbrica (P2) WIFICAM está lleno de defectos, así como un montón de otras cámaras chinos. A pesar de que las cámaras se venden bajo diferentes nombres, marcas y funciones, comparten las mismas vulnerabilidades. Fundamentalmente, el proveedor OEM utiliza una versión personalizada de GoAhead e incluyó el código vulnerable en el interior.

Debido a la reutilización de código, las vulnerabilidades están presentes en una enorme lista de cámaras (especialmente la InfoLeak y la RCE),que permiten ejecutar comandos de raíz contra 1250+ modelos de cámaras con una vulnerabilidad pre-auth.

Aquí está la lista de defectos:

CVE-2017-8224 – cuenta de puerta trasera
CVE-2017-8222 – certificados y claves RSA
CVE-2017-8225 – Pre-Auth Info de fugas (cartas credenciales) dentro del servidor HTTP personalizado
RCE autenticado como root
Pre-Auth RCE como root
CVE-2017-8223 – Miscelánea – Transmisión sin autenticación
CVE-2017-8221 – Miscelánea – “Nube” (aka Botnet)

Parece que, al menos, 1,250 modelos de cámaras producidas por los chinos son propensos a ataques basados ​​en estas vulnerabilidades.

Lo que es peor es que TrendMicro ha informado de una nueva familia de malware que se propaga a través de los insectos en estos productos. La compañía dice que aproximadamente el 120,000 Las cámaras están abiertos a Persirai ataques a través de Shodan, el motor de búsqueda de dispositivos IO.

De manera similar a otros programas maliciosos IO, Persirai está infectando a las cámaras para formar una red de bots. Los ataques DDoS son propensos a seguir.

Adicionalmente, otra empresa de seguridad, Qihoo 360, También se ha observado ataques Persirai y estima que 43,621 cámaras en China están infectadas con ella.

Otro gusano de la IO también fue descubierto recientemente por los investigadores. El gusano Hajime tiene capacidades sigilosos que Mirai, y es más avanzado que su predecesor. Después de la infección inicial, la amenaza podría tomar varias medidas para ocultar sus procesos en ejecución, así como sus archivos en el sistema de archivos.

Relacionado: Consejos de seguridad para dispositivos IO Configuración

Además, el operador del gusano puede abrir un shell script a cualquier dispositivo infectado en la red en cualquier momento. Los investigadores dicen que su código es significado modular que nuevas capacidades se pueden añadir en cualquier lugar.

En el momento del descubrimiento, Hajime no tenía capacidad de DDoS, pero esto podría cambiar rápidamente. Investigadores descubren nuevo malware IO a este ritmo sólo significa una cosa – el paisaje Iot ataque está a punto de empeorar aún más.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *