I ricercatori di sicurezza la botnet BCMUPnP_Hunter che sembra essere specificamente mirato contro i dispositivi IoT. Esso si rivolge una vecchia vulnerabilità di cinque anni che sembra essere lasciato senza patch da molti dispositivi. Dal momento che è lanciarlo da allora ha infettato circa 100,000 dispositivi IoT.
Il Bcmupnp_Hunter botnet mostra come senza patch IoT dispositivi possono facilmente essere preso
Una squadra di sicurezza ha pubblicato un rapporto con i dettagli su una nuova botnet degli oggetti chiamato Bcmupnp_Hunter che utilizza un bambino di cinque anni exploit. Questo conferma ancora una volta che entrambi gli utenti e in alcuni casi i fornitori di dispositivi e produttori non rilasciano aggiornamenti per risolvere questi problemi in tempo utile. I primi attacchi sono stati segnalati nel mese di settembre e si diffuse rapidamente in tutto il mondo per i dispositivi. Ricordiamo ai nostri lettori che il [wplinkpreview url =”https://sensorstechforum.com/botnet-activity-2018-increased-distribution-rats/”]attività di botnet in 2018 dimostra che v'è un aumento della distribuzione di ratti. Un cambiamento nella strategia può trasformare questo in un dispositivo di distribuzione di malware molto pericoloso.
Il bug reale attraverso i quali le infezioni vengono effettuate è stato scoperto nel 2013 e fa parte delle specifiche UpNP. Questo protocollo è utilizzato per configurare e accedere ai dispositivi internet degli oggetti dalla rete interna. Sembra che molti fornitori hanno implementato lo stack Broadcom SDK senza applicare tutte le patch più recenti che fissano i problemi noti. Di conseguenza utenti malintenzionati possono eseguire codice da remoto senza essere autenticato ai dispositivi. Questo è classificato come una vulnerabilità critica in quanto consente a qualsiasi utente malintenzionato con l'accesso alle informazioni sul problema SDK per ottenere il controllo dei sistemi con pochi comandi.
Il meccanismo di funzionamento è semplice - una volta agganciato il botnet scansionerà intero range di reti come caricati dagli operatori degli hacker. Essi sottopongono a scansione il numero della porta UPnP esposto: 5431 per un servizio a disposizione. Se tale è rilevata la vulnerabilità sarà lanciato e utilizzando il codice sfruttare la botnet acquisirà automaticamente il controllo del dispositivo vittima. Finora la maggior parte delle vittime si trovano in India, USA e Cina.
L'analisi della sicurezza effettuata sulla botnet Bcmupnp_Hunter mostra che questo particolare minaccia sembra avere un complesso e multi-stage meccanismo di infezione. Si è esibito nel fatto che non solo i dispositivi sono infetti, ma anche che vengano assunti immediatamente sul botnet. Gli esperti hanno anche scoperto un funzione secondaria - per utilizzare i dispositivi infetti come nodi proxy e collegamenti relè.
Si prevede che la botnet continuerà nodi reclutamento fino a quando ci sono dispositivi vulnerabili. Sono estremamente utili quando orchestrare DDoS (attacchi distribuiti di tipo denial-of-service) contro governative o di società target. Essi possono essere affittati a singoli hacker o collettivi penali o utilizzati dai loro operatori per altri usi.