Accueil > Nouvelles Cyber > Hajime Worm n'a pas de fonctionnalités DDoS mais peut être pire que Mirai
CYBER NOUVELLES

Hajime Worm Has No DDoS Caractéristiques mais peut être pire que Mirai

Mirai n'est plus le plus grand ver IdO, comme une bataille est creuse entre les restes du botnet infâme et une famille nouvellement émergents surnommé Hajime.

Dans un premier temps découvert en Octobre 2016, Hajime utilise des périphériques non sécurisés avec ports Telnet ouverts et mots de passe par défaut, tout comme l'a fait Mirai. Intéressant, la nouvelle famille utilise les mêmes combos nom d'utilisateur et mot de passe utilisés par Mirai, plus deux autres. Cependant, similitudes avec Mirai ici fin.

Comment est-Hajime similaires à Mirai? Hajime IdO Worm Présentation technique

La première grande différence est que Hajime est construit sur un réseau peer-to-peer, tandis que Mirai utilise des adresses codées en dur pour le C&Serveur C. Au lieu d'un C&C adresse du serveur, Hajime pousse modules de commande sur le réseau p2p. Par conséquent, le message se propage progressivement à tous les pairs. Les chercheurs croient que cette conception est plus forte que celle utilisée par Mirai car il est plus difficile de le prendre vers le bas.

en relation: Les outils nécessaires pour améliorer la sécurité des dispositifs IdO

Le nouveau ver IdO dispose également de capacités furtives, et est plus avancé que son prédécesseur. Après l'infection initiale, la menace prendrait plusieurs mesures pour cacher ses processus de fonctionnement ainsi que ses fichiers sur le système de fichiers. En outre, l'opérateur du ver peut ouvrir un script shell à tout périphérique infecté dans le réseau à tout moment. Les chercheurs disent que son code est sens modulaire de nouvelles fonctionnalités peuvent être ajoutées dans vos déplacements. Tout cela signifie que les codeurs ont pris leur temps pour faire Hajime une menace IdO furtive et persistante.

Hajime distribution

Symantec a rapporté que le ver a été répand assez rapidement au cours des derniers mois. La société de sécurité a détecté des infections au niveau mondial, les plus hauts niveaux enregistrés au Brésil et en Iran.

Pas DDoS Caractéristiques

Hajime n'a pas les capacités DDoS sur un code attaquant, le code de propagation exclu. Le ver va chercher une déclaration de son contrôleur et l'affiche sur le terminal à peu près tous les 10 procès-verbal, Symantec explique. Ceci est le message en cours:

Juste un chapeau blanc, fixer certains systèmes.
Les messages importants seront signés comme celui-ci!
Hajime Auteur.
Contact fermé
rester forte!

Ce message est signé cryptographiquement. Hajime accepte uniquement les messages signés par une clé hardcoded, donc il ne fait aucun doute que le texte est écrit par l'auteur. Cependant, les chercheurs se demandent si l'auteur de Hajime est un vrai chapeau blanc que ses intentions peuvent changer rapidement et pourraient transformer les appareils infectés dans un botnet massif.

Cependant, Les chercheurs de Symantec doutent encore de l'origine et du but de Hajime:

Il y a un autre aspect du ver qui se démarque. Dans le message de diffusion, l'auteur se réfère à eux-mêmes comme le « Hajime Auteur », mais le nom Hajime apparaît nulle part dans les fichiers binaires. En fait, le nom « Hajime » ne vient pas de l'auteur, mais plutôt des chercheurs qui ont découvert le ver et repéré des similitudes entre elle et le botnet Mirai et voulait maintenir le thème de la dénomination japonaise (Mirai signifie « avenir » en japonais, Hajime signifie « début »). Cela montre que l'auteur était au courant du rapport des chercheurs et semblait avoir aimé le nom.


Comment sécuriser votre appareil IdO?

Notre blogueur invité Martin Beltov a décrit quelques conseils utiles pour la configuration des périphériques IdO pour que leur sécurité soit améliorée:

  • Réduire au minimum réseau non-critique d'exposition - C'est en fait l'une des façons les plus simples pour réduire au minimum les attaques de pirates. C'est aussi l'une des mesures les plus simples que les propriétaires de l'appareil peuvent mettre en œuvre. Cette politique exige que toutes les fonctions inutilisées et des services que l'utilisateur ne pas utiliser doivent être éteints. Si l'appareil est un non-critique (services importants ne dépendent pas de ce) il peut également être mis hors tension lorsqu'ils ne sont pas en cours d'utilisation. Une bonne configuration de pare-feu qui empêche l'accès administrateur des réseaux externes peut protéger contre les attaques de force brute. Les dispositifs qui remplissent des fonctions importantes peuvent être segmentés dans une autre zone du travail primaire ou réseau domestique.
  • Une installation approfondie - De nombreuses attaques d'intrusion sont effectuées en utilisant deux méthodes populaires - la force brute et les attaques par dictionnaire. Ils agissent contre les mécanismes d'authentification des appareils. Les administrateurs système peuvent appliquer une politique de mot de passe fort et des mesures qui défendent contre les attaques par force brute en ajoutant des systèmes de détection d'intrusion. L'utilisation de protocoles sécurisés est aussi une bonne idée - VPN et SSH avec une configuration de sécurité appropriée.
  • Mises à jour de sécurité - Ne pas fournir des mises à jour de sécurité aux appareils appartenant est probablement l'un des plus grands problèmes qui mènent à des attaques d'intrusion. Il est important d'effectuer des mises à jour régulières.
  • Mettre en œuvre des mesures de sécurité supplémentaires - Lorsque les appareils IdO sont utilisés dans un environnement d'entreprise ou à la production, il existe plusieurs façons de renforcer la sécurité. Ceux-ci comprennent des tests de pénétration, proactive des méthodes de gestion et d'analyse réseau.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord