Accueil > Nouvelles Cyber > Le botnet Masuta IoT basé à Mirai se propage dans une attaque mondiale
CYBER NOUVELLES

Mirai-Based Masuta IdO Botnet Spreads dans une attaque dans le monde entier

image botnet Masuta

Les analystes de sécurité ont découvert un nouveau botnet dangereux basé sur Mirai qui est utilisé dans une campagne d'attaque dans le monde entier. Il est appelé Masuta et il a déjà eu un impact beaucoup de dispositifs, au moment où il croit qu'un pirate informatique expérimenté se cache derrière ses opérations.

Le Masuta Botnet est un digne héritier de Mirai

Une nouvelle menace Internet dans le monde entier a été détecté dans une campagne à grande échelle d'attaque. Le plus récent virus informatique qui a causé les administrateurs de sécurité à revoir leurs dispositifs. Il est appelé le Masuta Botnet et est construit sur les fondations de Mirai. Son nom signifie “maîtriser” dans le code japonais et sa source a été trouvée sur l'un des forums de pirates informatiques souterraines. Les experts ont pu accéder à son fichier de configuration et quelques-uns des éléments importants qui font partie du moteur des logiciels malveillants. L'analyse approfondie révèle qu'il utilise une version modifiée du botnet Mirai qui a modifié l'algorithme de chiffrement utilisé pour initier les attaques.

Les experts utilisent un domaine appelé Nexuis IdO Solutions qui est utilisé comme la commande principale et de contrôle (C&C) dans certaines des attaques. Elle est enregistrée en utilisant une adresse e-mail hébergé sur Gmail. Les experts proposent qu'il est possible que Masuta est exploité par Nexus Zeta, également responsable de la botnet Satori. Les rapports indiquent que le tout Masuta est pas tout à fait une nouvelle menace ayant été basée sur le code plus, il est des attaques augmente régulièrement et il peut avoir des conséquences terribles sur les victimes. Comme son prédécesseur, il tente de compromis Découvert IOT en essayant l'accès par des informations d'identification par défaut ou faibles.

Masuta Botnet Tactics: L'IdO Menace

Le botnet Masuta est efficace contre les dispositifs IdO de tous les types. À l'heure actuelle, il existe deux variantes identifiées par les experts:

  1. Masuta Botnet - Il utilise les mêmes techniques que Mirai en essayant de surmonter la sécurité des périphériques cibles IdO en utilisant une liste intégrée des mots de passe communs et des informations d'identification par défaut.
  2. PureMasuta - Ceci est une version améliorée qui dispose d'un intégré exploit contre l'EDB 38722 dispositif D-Link.

Le contenu dans le exploit PureMasuta repose sur une vulnérabilité dans le HNAP (Home Network Administration Protocol) protocole. En utilisant le code contenu, il peut concevoir un message spécial de requête qui est capable de contourner le mécanisme d'authentification de sécurité. En conséquence, les criminels peuvent exécuter du code arbitraire sur les dispositifs cibles.

Le botnet Masuta est configuré pour télécharger et exécuter un script à partir du C&Serveur C. Lors de l'analyse de la sécurité, il a été découvert que le malware est capable de mettre en œuvre d'autres exploits similaires tels que CVE-2014-8361 et CVE-2017-17215 efficace contre une large gamme de dispositifs de réseau.

Les experts de sécurité notent que les exploits de protocole utilisés pratiquement permettent aux opérateurs de pirates d'accéder aux machines et les manipuler compromis selon leurs plans. En comparaison avec des attaques simples ce type d'attaques permettent aux pirates de prendre directement le contrôle des machines. En conséquence d'autres actions sont possibles de logiciels malveillants, y compris les scénarios suivants:

  • instance cheval de Troie - En pratique, le code intégré peut être utilisé pour lancer un virus cheval de Troie sur les cibles périphériques IdO. Ces logiciels malveillants permettent aux opérateurs de pirates d'espionner l'activité du dispositif en temps réel, ainsi que de prendre le contrôle des machines à tout moment.
  • Le trafic Redirect - Si les hôtes vulnérabilisés sont l'équipement de réseau de passerelle (tels que les routeurs et les commutateurs) les pirates peuvent relayer le trafic via le serveur exploité pirate informatique. De telles actions sont utilisées pour instituer complexe -middle man-in-la attaques.
  • Malware Livraison - Une fois que le réseau a été violé le dispositif compromis peut être utilisé pour fournir divers types de virus aux autres hôtes connectés.

Pour se protéger contre les infections botnet Masuta tous les utilisateurs d'ordinateurs devraient mettre à jour leurs appareils IdO à la dernière version disponible et surveiller leur bulletin de sécurité du fournisseur pour les correctifs à venir.

Les utilisateurs d'ordinateurs peuvent doivent toujours être en état d'alerte pour les infections de logiciels malveillants. Une analyse libre peut révéler de tels cas et permettre une simple suppression.

Télécharger

Malware Removal Tool


Spy Hunter scanner ne détecte que la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware.En savoir plus sur l'outil SpyHunter Anti-Malware / Comment désinstaller SpyHunter

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord