Casa > Cyber ​​Notizie > Bcmupnp_Hunter Botnet impostato su dispositivi IoT: 100.000 Sono già infetti
CYBER NEWS

Bcmupnp_Hunter botnet set contro Devices IoT: 100.000 Sono già infetti

I ricercatori di sicurezza la botnet BCMUPnP_Hunter che sembra essere specificamente mirato contro i dispositivi IoT. Esso si rivolge una vecchia vulnerabilità di cinque anni che sembra essere lasciato senza patch da molti dispositivi. Dal momento che è lanciarlo da allora ha infettato circa 100,000 dispositivi IoT.




Il Bcmupnp_Hunter botnet mostra come senza patch IoT dispositivi possono facilmente essere preso

Una squadra di sicurezza ha pubblicato un rapporto con i dettagli su una nuova botnet degli oggetti chiamato Bcmupnp_Hunter che utilizza un bambino di cinque anni exploit. Questo conferma ancora una volta che entrambi gli utenti e in alcuni casi i fornitori di dispositivi e produttori non rilasciano aggiornamenti per risolvere questi problemi in tempo utile. I primi attacchi sono stati segnalati nel mese di settembre e si diffuse rapidamente in tutto il mondo per i dispositivi. Ricordiamo ai nostri lettori che il [wplinkpreview url =”https://sensorstechforum.com/botnet-activity-2018-increased-distribution-rats/”]attività di botnet in 2018 dimostra che v'è un aumento della distribuzione di ratti. Un cambiamento nella strategia può trasformare questo in un dispositivo di distribuzione di malware molto pericoloso.

Il bug reale attraverso i quali le infezioni vengono effettuate è stato scoperto nel 2013 e fa parte delle specifiche UpNP. Questo protocollo è utilizzato per configurare e accedere ai dispositivi internet degli oggetti dalla rete interna. Sembra che molti fornitori hanno implementato lo stack Broadcom SDK senza applicare tutte le patch più recenti che fissano i problemi noti. Di conseguenza utenti malintenzionati possono eseguire codice da remoto senza essere autenticato ai dispositivi. Questo è classificato come una vulnerabilità critica in quanto consente a qualsiasi utente malintenzionato con l'accesso alle informazioni sul problema SDK per ottenere il controllo dei sistemi con pochi comandi.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/new-versions-mirai-botnet/”]Nuove versioni del Mirai Botnet rilevati: Opera attribuita a hacker indipendenti

Il meccanismo di funzionamento è semplice - una volta agganciato il botnet scansionerà intero range di reti come caricati dagli operatori degli hacker. Essi sottopongono a scansione il numero della porta UPnP esposto: 5431 per un servizio a disposizione. Se tale è rilevata la vulnerabilità sarà lanciato e utilizzando il codice sfruttare la botnet acquisirà automaticamente il controllo del dispositivo vittima. Finora la maggior parte delle vittime si trovano in India, USA e Cina.

L'analisi della sicurezza effettuata sulla botnet Bcmupnp_Hunter mostra che questo particolare minaccia sembra avere un complesso e multi-stage meccanismo di infezione. Si è esibito nel fatto che non solo i dispositivi sono infetti, ma anche che vengano assunti immediatamente sul botnet. Gli esperti hanno anche scoperto un funzione secondaria - per utilizzare i dispositivi infetti come nodi proxy e collegamenti relè.

Si prevede che la botnet continuerà nodi reclutamento fino a quando ci sono dispositivi vulnerabili. Sono estremamente utili quando orchestrare DDoS (attacchi distribuiti di tipo denial-of-service) contro governative o di società target. Essi possono essere affittati a singoli hacker o collettivi penali o utilizzati dai loro operatori per altri usi.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo