Casa > Cyber ​​Notizie > The Hide ’n Seek IoT Botnet Uses P2P to Target Devices
CYBER NEWS

The Hide ‘n Seek IoT botnet utilizza il P2P ai dispositivi di destinazione

Hide 'N immagine degli oggetti Botnet Seek

gli analisti della sicurezza hanno scoperto una nuova minaccia di malware a livello mondiale - l'Hide ‘N Seek IoT botnet che utilizza un modulo di comunicazione P2P su misura per diffondersi. Le infezioni sono in rapido aumento e sembra che gli attacchi separati in fase di lancio contro obiettivi prefissati.

The Hide ‘n Seek IoT botnet è un'arma formidabile

ricerche di sicurezza informatica hanno scoperto а pericoloso nuova botnet IoT chiamato Nascondino che viene utilizzato da vari gruppi di hacker contro obiettivi in ​​tutto il mondo. I primi attacchi hanno avuto luogo nel gennaio 10. Il lancio iniziale è sospettato di essere stato un test uno come la campagna si fermò per un paio di giorni dopo, prima di riprendere ancora una volta. Gli analisti rilevato che il codice malware principale è stato modificato per includere funzionalità migliorate. Queste tattiche indicano che è possibile che uno di questi due scenari aveva avuto luogo:

  1. Strumento di attacco di mercato Comprato - E 'possibile che la botnet è stata acquisita attraverso i mercati degli hacker sotterranei. I diversi attacchi possono essere eseguite da vari gruppi hacker che utilizzano la propria configurazione personalizzata rispetto agli obiettivi previsti.
  2. Codice personalizzato - L'altra possibilità propone che i criminali hanno creato il theat da soli. Le varie campagne di attacco rappresentano le versioni più recenti del The Hide ‘n Seek IoT botnet.

Capacità del Hide ‘N Seek IoT Botnet

L'analisi mostra che le infetta botnet bersaglio dispositivi IoT con sicurezza debole usando un modulo di infiltrazione molto complessa. È dotato di più protezione invisibile tecniche che impedisce alle applicazioni e servizi di sicurezza da scoprire le infezioni di malware. Il motore di attaccare sfrutta diversi exploit web e le vulnerabilità che mirano a infettare il maggior numero degli oggetti e apparecchiature di rete il più possibile. Gli analisti di notare che tra loro è il CVE-2.016-10.401 consulenza che recita quanto segue:

dispositivi ZyXEL PK5001Z hanno zyad5001 come password su, che rende più facile per gli aggressori remoti di ottenere accesso root se una password di account non root è noto (o un account predefinito non root esiste all'interno dispiegamento di un ISP di questi dispositivi).

Gli attacchi seguono una sequenza tradizionale - la botnet IoT tenta di accedere ai dispositivi di rete utilizzando un elenco di credenziali di default. Se questo non è successo, allora viene avviato un attacco del dizionario. In alcuni casi, un metodo di forza bruta può anche essere impiegata. Gli esperti hanno scoperto che l'exploit è in grado di lanciare multiple tipo di attacchi sui dispositivi compromessi. L'elenco comprende raccolta di informazioni che possono essere personalizzati dagli operatori criminali. Si può cercare di estrarre sia dati di sistema e informazioni personali identificabili. La prima categoria è principalmente utilizzato per valutare l'efficacia della campagna è così come dare gli hacker uno sguardo approfondito del tipo di rete che hanno compromesso. Il secondo tipo è estremamente pericoloso in quanto può esporre direttamente l'identità degli utenti, cercando fuori per le stringhe relative ai nomi, numeri di telefono, indirizzi, interessi, password e credenziali di account.

The Hide ‘N Seek IoT botnet è stato trovato per creare un profilo completo della macchina infetta. Un complesso algoritmo è usato per giudicare quale sia il modo migliore per infiltrarsi nel dispositivo e causare il maggior danno possibile. I ricercatori di sicurezza di notare che se il dispositivo vittima è posto sulla stessa rete locale (LAN) come l'infezione botnet il motore antimalware imposta un file server che consente la botnet di consegnare l'infezione ad altri host. In modo simile, se gli hacker vogliono scendere a compromessi su Internet il motore botnet scaricherà una specifica payload remota per abbinare la vulnerabilità scoperta. Con esso il motore è in grado di infettare gli obiettivi a distanza. Gli analisti di notare che le tecniche sono registrati in un elenco che viene firmato digitalmente per evitare manomissioni da parte di tutti tranne che agli operatori degli hacker. Versioni aggiornate di lista possono essere distribuiti insieme ai campioni di malware, come si diffondono ulteriormente.

Story correlati: Mirai-Based Masuta IoT botnet si diffonde in un attacco in tutto il mondo

Conseguenze del Hide ‘N Seek IoT Botnet

Una volta che la botnet ha compromesso i dispositivi è in grado di stabilire una stato persistente di esecuzione. Ciò significa che è in grado di alterare principali variabili di configurazione e impedire tentativi di rimozione manuale utente. In alcuni casi il malware può essere eseguita solo eseguendo un reset di fabbrica con un hard reset. Il fatto che il dispositivo utilizza la comunicazione P2P tra i diversi host rende uno strumento molto utile quando diffondere ulteriormente. Tali campioni sono molto efficienti nel controllare reti di grandi dimensioni e l'esecuzione di attacchi DDoS contro obiettivi di alto profilo.

Hide ‘N Seek è il secondo di malware di utilizzare una piattaforma di comunicazione P2P modulare dopo il Hajime botnet. Tuttavia, in confronto con Hajime utilizza un'implementazione personalizzata, invece di basarsi sul protocollo BitTorrent.

Al momento la Botnet rimane in silenzio. Gli esperti presumono che un attacco più recente è in programma nella prossima versione. E 'molto probabile che sarà rilasciato molto presto in una campagna di attacco più grande. Questo è uno dei motivi per cui sono invitati utilizzati dal computer per proteggere i computer utilizzando una soluzione ant-spyware di qualità. Essi possono anche eseguire la scansione loro macchine per eventuali infezioni in circolazione utilizzando una scansione gratuita.

Scarica

Strumento di rimozione malware


Spy Hunter scanner rileva solo la minaccia. Se si desidera che la minaccia da rimuovere automaticamente, è necessario acquistare la versione completa del tool anti-malware.Per saperne di più sullo strumento SpyHunter Anti-Malware / Come disinstallare SpyHunter

Avatar

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...