Salari Hakai Iot botnet Guerra contro il D-Link e Huawei Router
CYBER NEWS

Salari Hakai Iot botnet Guerra contro il D-Link e Huawei Router

La botnet Hakai IoT è una pericolosa minaccia che viene distribuito in una campagna di attacco globale mira router domestici di tutte le marche popolari. E 'costruito sulle fondamenta di una minaccia più vecchio che caratterizza gli aggiornamenti pesanti.




Hakai Iot Botnet Attacchi Router

La botnet Hakai IoT è una recente payload maligno che è stato identificato in una campagna di attacco globale. E ha tentato di intromettersi sulle reti di utenti di mira router domestici tramite verifiche di vulnerabilità. I criminali dietro di esso inserire script che analizzano automaticamente i dispositivi di destinazione e si affacciano per il rilascio. Gli attacchi sono iniziati sondando router Huawei Hg352 con il CVE-2.017-17.215 exploit. Si sfrutta una vulnerabilità? Permettendo hacker di eseguire comandi di loro scelta. sistemi interessati reagiranno se i pacchetti malevoli vengono inviati tramite la porta 37215. Per contrastare eventuali abusi dei proprietari di questi dispositivi dovrebbero aggiornare il proprio firmware all'ultima versione disponibile.

Story correlati: Attività botnet in 2018 Spettacoli aumento della distribuzione dei ratti

Nel mese di agosto i ricercatori di sicurezza di monitoraggio del Hakai IoT scoperto che la botnet Hakai IoT è stato aggiornato ad agire contro una più ampia gamma di dispositivi - D-Link router utilizzando il protocollo HNAP, dispositivi generici IoT e router Realtek. Questo cambiamento dimostra che i criminali dietro di esso mantengono la minaccia costantemente aggiornato, è possibile che un collettivo più grande è dietro il suo sviluppo.

Ci sono diverse caratteristiche principali che sono unici per Hakai:

  • Port Scanner - La botnet Hakai può scansionare le porte aperte di dispositivi di destinazione, tentativi di inserimento automatici sono realizzati utilizzando i servizi più comunemente utilizzati.
  • Creazione versioni personalizzate Sono stati identificati due versioni prole provenienti da Hakai - - sono chiamati Kenjiro e Izuku. Presentano variazioni codice lievi.
  • sviluppo attivo

E 'possibile che i ceppi personalizzati e gli aggiornamenti in corso sono svolte da diversi gruppi di hacker. botnet IoT come Hakai sono spesso venduti sui mercati degli hacker sotterranei per un profitto. Gli acquirenti possono acquistare versioni personalizzate e apportare modifiche al codice originale da soli.

Prevediamo che gli aggiornamenti saranno rilasciati presto con nuove funzionalità. Tutti i dispositivi internet degli oggetti devono essere aggiornate alle versioni più recenti del firmware per proteggerli dal test di penetrazione automatizzato.

Avatar

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi - Sito web

Seguimi:
CinguettioGoogle Plus

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...