Casa > Cyber ​​Notizie > Roma non è stata costruita in un giorno, ma questo era Botnet, Utilizzando CVE-2.017-17.215
CYBER NEWS

Roma non fu costruita in un giorno, ma questo era Botnet, Utilizzando CVE-2.017-17.215

Una nuova botnet è stato rilevato dai ricercatori di sicurezza a protezione NewSky, con la loro scoperta viene confermata da ricercatori Qihoo 360 Netlab, Rapid7, e Greynoise. La botnet in questione ha compromesso più di 18,000 router in un solo giorno, ed è stato costruito sfruttando una falla di sicurezza nei router Huawei HG532 noto come CVE-2.017-17.215.




Botnet costruito solo in un giorno da Anarchy Hacker

Descrizione ufficiale di CVE-2.017-17.215 va come questa: "Huawei HG532 con alcune versioni personalizzate ha una vulnerabilità?. Un utente malintenzionato autenticato può inviare pacchetti dannosi alla porta 37215 per lanciare attacchi. Successo exploit potrebbe portare a esecuzione remota di codice arbitrario".

Secondo l'analisi, le scansioni per la falla ha cominciato nel luglio 18, di mattina, tramite porta 37215.

L'autore della botnet si è chiamato Anarchia e non ha fornito alcuna informazione sul motivo per cui ha creato la botnet. Secondo i ricercatori di sicurezza, Anarchia può essere lo stesso hacker che stava usando il soprannome Wicked e chi c'è dietro alcune delle variazioni di Mirai. Le variazioni sono stati identificati come Wicked, Omni, e Owari e sono stati utilizzati attivamente attacchi DDoS.

Story correlati: Satori.Coin.Robber botnet può essere che rubare il vostro Ethereum

Ciò che è in gran parte di circa circa la botnet appena scoperto è la facilità è stata costruita con, utilizzando una falla di sicurezza di alto profilo che è stato utilizzato prima per motivi analoghi. La ricerca indica che CVE-2.017-17.215 è stato distribuito nella creazione di almeno due versioni del botnet Satori così come alcuni piccoli botnet Mirai-based. dispositivi Prendiamo il botnet Satori, che è una botnet che sfrutta una falla in Huawei e un bug in Realtek SDK-based.

Queste vulnerabilità sono state sfruttate per attaccare e infettare i computer. La botnet in sé è stato scritto in cima al devastante botnet Mirai IoT. gli operatori di Satori sfruttate solo queste due vulnerabilità di indirizzare con successo centinaia di dispositivi, ricercatori hanno segnalato all'inizio di quest'anno.

La parte più allarmante di questa storia è che l'hacker anarchia costruito il botnet nell'arco di una sola giornata. A quanto pare l'hacker non è pronto a fermarsi ancora e sta progettando di indirizzare un'altra falla di sicurezza, CVE-2014-8361, che è una vulnerabilità nei router Realtek che può essere sfruttata tramite la porta 52869.

Ecco ufficiale della vulnerabilità descrizione: "Il servizio miniigd SOAP Realtek SDK permette attaccanti remoti di eseguire codice arbitrario tramite una richiesta NewInternalClient predisposta".

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo