Les chercheurs en sécurité le botnet de BCMUPnP_Hunter qui semble cibler spécifiquement contre les dispositifs IdO. Il vise un enfant de cinq ans vulnérabilité qui semble être laissée non corrigée par de nombreux périphériques. Depuis le lancement est infecté, il a depuis au sujet 100,000 dispositifs IdO.
Le Bcmupnp_Hunter Botnet montre comment IdO appareils peuvent non corrigées être facilement satisfait
Une équipe de sécurité a publié un rapport donnant des détails sur un nouveau botnet IdO appelé Bcmupnp_Hunter qui utilise un cinq ans exploit. Cela confirme encore une fois que les utilisateurs et dans certains cas, les fournisseurs de périphériques et les fabricants ne libèrent pas les mises à jour pour corriger ces problèmes en temps voulu. Les premières attaques ont été signalées de retour en Septembre et se propager rapidement dans le monde entier à des dispositifs. Nous rappelons à nos lecteurs que la [wplinkpreview url =”https://sensorstechforum.com/botnet-activity-2018-increased-distribution-rats/”]activité botnet en 2018 montre qu'il existe une distribution accrue de RAT. Un changement dans la stratégie peut transformer cela en un dispositif de distribution des logiciels malveillants très dangereux.
Le bogue réel par lequel les infections sont effectuées a été découvert en 2013 et fait partie des spécifications UPNP. Ce protocole permet de configurer et d'accéder aux périphériques IdO du réseau interne. Il semble que de nombreux fournisseurs ont mis en place la pile SDK Broadcom sans appliquer tous les derniers correctifs qui fixent les problèmes connus. Par conséquent les utilisateurs malveillants peuvent exécuter du code à distance sans être authentifié aux dispositifs. Ceci est classé comme une vulnérabilité critique car elle permet à tout utilisateur malveillant d'accéder à des informations sur la question du SDK pour prendre le contrôle des systèmes avec seulement quelques commandes.
Le mécanisme de fonctionnement est à la base - une fois engagé le botnet va parcourir l'ensemble des gammes de réseaux, chargé par les opérateurs de pirates. Ils balayeront le numéro de port UPnP exposé: 5431 pour un service disponible. Si tel est détecté la vulnérabilité sera lancée et en utilisant le code d'exploitation du botnet va acquérir automatiquement le contrôle du dispositif de victime. Jusqu'à présent, la majorité des victimes sont situés en Inde, les Etats-Unis et la Chine.
L'analyse de sécurité réalisée sur le botnet Bcmupnp_Hunter montre que cette menace particulière semble avoir un complexe et un mécanisme d'infection en plusieurs étapes. Il est exposé dans le fait que non seulement les appareils sont infectés, mais aussi qu'ils sont recrutés immédiatement sur le botnet. Les experts ont également découvert un fonction secondaire - d'utiliser les appareils infectés en tant que nœuds proxy et les connexions relais.
Il est prévu que le botnet va continuer à recruter des nœuds aussi longtemps que il existe des dispositifs vulnérables. Ils sont extrêmement utiles lorsque orchestrer DDoS (distribué des attaques par déni de service) par rapport aux objectifs du gouvernement ou des entreprises. Ils peuvent être loués à des pirates individuels ou collectifs criminels ou utilisés par leurs opérateurs pour d'autres utilisations.