Accueil > Nouvelles Cyber > Le botnet IoT Hide 'n Seek utilise le P2P pour cibler les appareils
CYBER NOUVELLES

Le Hide « n Seek IdO Botnet Utilise P2P pour les équipements cibles

Hide « N Seek l'image IdO Botnet

Les analystes de sécurité ont découvert une nouvelle menace de programmes malveillants dans le monde entier - le Hide « N Seek botnet IdO qui utilise un module de communication P2P sur mesure construit pour se propager. Les infections augmentent rapidement et il semble que les attaques distinctes sont lancées contre des objectifs fixés.

Le Hide « n Seek IdO Botnet est une arme redoutable

recherches de sécurité informatique ont découvert а nouveau Botnet IdO dangereux appelé Cache-cache qui est utilisée par différents groupes de pirates informatiques contre des cibles dans le monde entier. Les premières attaques ont eu lieu en Janvier 10. Le lancement initial est soupçonné d'avoir été un test un comme la campagne arrêtée pendant quelques jours après, avant de reprendre une fois de plus. Les analystes détecté que le code principal fichier a été modifié pour inclure une fonctionnalité améliorée. De telles tactiques indiquent qu'il est possible que l'un de ces deux scénarios avaient eu lieu:

  1. Marché Bought outil d'attaque - Il est possible que le botnet a été acquis par les marchés des pirates informatiques souterrains. Les différentes attaques peuvent être effectuées par divers groupes hacking qui utilisent leur propre configuration personnalisée contre les cibles visées.
  2. Code personnalisé - L'autre possibilité propose que les criminels ont créé le theat par eux-mêmes. Les différentes campagnes d'attaque représentent des versions plus récentes du The Hide « n Seek botnet IdO.

Capacités de la peau « N Seek IdO Botnet

L'analyse montre que les botnet infecte ciblez des IdO avec faible sécurité à l'aide d'un module d'infiltration très complexe. Il dispose de plusieurs protection furtive techniques qui empêche les applications et services de sécurité de découvrir les infections de logiciels malveillants. Le moteur attaquant profite de plusieurs exploits Web et les vulnérabilités qui visent à infecter le plus grand nombre IdO et de l'équipement réseau possible. Les analystes notent que, parmi eux est le CVE-2016-10401 consultatif qui lit ce qui suit:

appareils ZyXEL PK5001Z ont zyad5001 su que le mot de passe, ce qui le rend plus facile pour les attaquants distants afin d'obtenir un accès root si un mot de passe de compte non root est connu (ou un compte par défaut non root existe dans le déploiement d'un fournisseur d'accès de ces appareils).

Les attaques suivent une séquence traditionnelle - le botnet IdO essaie de se connecter les périphériques réseau en utilisant une liste d'informations d'identification par défaut. Si cela ne réussit pas alors une attaque par dictionnaire est lancée. Dans certains cas, une méthode de force brute peut également être employé. Les experts ont découvert que l'exploit est capable de lancer plusieurs type d'attaques sur les appareils compromis. La liste comprend la collecte d'informations qui peuvent être personnalisés par les opérateurs criminels. Ils pourraient choisir d'extraire les deux les données du système et des informations personnellement identifiables. La première catégorie est principalement utilisé pour juger de l'efficacité de la campagne est ainsi que donner les pirates un regard approfondi du type de réseau auquel ils ont compromis. Le deuxième type est extrêmement dangereux car il peut exposer directement l'identité des utilisateurs en regardant des chaînes liées aux noms, numéros de téléphone, adresses, intérêts, mots de passe et les informations d'identification de compte.

Le Hide « N Seek botnet IdO a été trouvé pour créer un profil complet de la machine infectée. Un algorithme complexe est utilisé pour juger ce qui est la meilleure façon d'infiltrer l'appareil et causer autant de dommages que possible. Les chercheurs en sécurité notent que si le dispositif de victime est placé sur le même réseau local (LAN) comme l'infection botnet le moteur malware met en place un serveur de fichiers qui permet au botnet de livrer l'infection à d'autres hôtes. De la même manière, si les pirates veulent transiger sur Internet le moteur botnet téléchargera une charge utile spécifique à distance pour correspondre à la vulnérabilité découverte. En utilisant ce moteur est capable d'infecter à distance les cibles. Les analystes notent que les techniques sont enregistrées dans une liste qui est signé numériquement pour empêcher toute manipulation par tout le monde sauf les opérateurs de pirates informatiques. Les versions mises à jour de la liste peuvent être distribués en même temps que les échantillons de logiciels malveillants qui se propagent plus.

histoire connexes: Mirai-Based Masuta IdO Botnet Spreads dans une attaque dans le monde entier

Conséquences de la peau « N Seek IdO Botnet

Une fois que le botnet a compromis les dispositifs, il est en mesure d'établir un état persistant d'exécution. Cela signifie qu'il est en mesure de modifier les variables de configuration importantes et empêcher les tentatives de suppression de manuel utilisateur. Dans certains cas, le malware ne peut être effectué en effectuant une réinitialisation d'usine avec un redémarrage à froid. Le fait que le dispositif utilise une communication P2P entre les différents hôtes en fait un outil très utile lorsque l'étalant en outre. Ces échantillons sont très efficaces pour contrôler les grands réseaux et l'exécution d'attaques DDOS contre des cibles de haut niveau.

Masquer « N Seek est le deuxième logiciels malveillants d'utiliser une plate-forme de communication P2P modulaire après la botnet Hajime. Cependant, en comparaison avec Hajime il utilise une implémentation personnalisée au lieu de compter sur le protocole BitTorrent.

Au moment où le Botnet reste silencieux. Les experts supposent qu'une attaque plus récente est prévue dans la prochaine version. Il est très probable qu'il sera publié très bientôt dans une grande campagne d'attaque. Ceci est l'une des raisons pour lesquelles les utilisations informatiques sont priés de protéger leurs ordinateurs en utilisant une solution de fourmi-spyware qualité. Ils peuvent également analyser leurs machines pour toutes les infections en cours en utilisant un balayage gratuit.

Télécharger

Malware Removal Tool


Spy Hunter scanner ne détecte que la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware.En savoir plus sur l'outil SpyHunter Anti-Malware / Comment désinstaller SpyHunter

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord