Casa > Cyber ​​Notizie > Silex IoT Malware Operator crea dispositivi e pianifica attacchi futuri
CYBER NEWS

Silex degli oggetti malware operatore Mattoni Dispositivi e piani futuri attacchi

Silex è un nuovo ceppo di molto pericoloso di malware degli oggetti che è stato appena rilevato da ricercatori di sicurezza. Il malware è simile a BrickerBot che ha attaccato più di 60,000 i dispositivi di Internet in diversi stati dell'India.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/brickerbot-malware-attack-india/”] BrickerBot Malware Attacco Crippled corso 60 000 Dispositivi in ​​India

Silex degli oggetti malware: Quello che sappiamo finora

Silex è abbastanza distruttiva, ed è in grado di distruggere letteralmente dispositivi mirati. Il malware è stato notato da Akamai ricercatore Larry Cashdollar, che dice che si può spazzatura di memorizzazione di un dispositivo IoT, eliminare le regole del firewall, rimuovere la configurazione di rete, e fermare il dispositivo tutto. Va notato che l'indirizzo IP ,185[.]162[.]235[.]56, legato agli attacchi è ospitato su un server VPS di proprietà di novinvps.com, che è gestito da Iran.

L'unico modo per le vittime a riprendersi dalla attacco è quello di reinstallare manualmente il firmware che non è un compito facile per il consumatore medio. È per questo che i ricercatori si aspettano che le vittime di Silex probabilmente buttare via i propri dispositivi compromessi pensando che i dispositivi hanno un qualche tipo di un problema hardware quando sono stati attaccati da Silex.

Apparentemente, il malware ha murato più di 2,000 dispositivi in ​​poche ore. I ricercatori stanno continuando ad osservare le nuove infezioni.




In un'intervista con il creatore del del malware, ZDNet ha ottenuto le informazioni che gli attacchi Silex stanno per diventare più frequenti nei prossimi giorni. Il numero di dispositivi in ​​muratura saltò rapidamente da 350 al 2000. “Gli attacchi sono ancora in corso, e secondo un colloquio con il creatore del del malware, sono in procinto di intensificare nei prossimi giorni," ZDNet ha detto.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/freertos-security-bugs-iot-devices/”] Una moltitudine di insetti FreeRTOS sicurezza consentire agli hacker di abuso dispositivi IOT

Un altro ricercatore, Ankit Anubhav è stata tracciata con successo il creatore di Silex per confermare che il malware è stato specificamente progettato per i dispositivi mattoni IoT compromessi. E 'curioso notare come Anubhav pensa che il malware è stato sviluppato da un adolescente che usa il nick Luce Leafon che avrebbe sviluppato un altro botnet degli oggetti noto come ITO.

Per quanto riguarda la Cashdollar di Akamai, egli ritiene che il malware utilizza un elenco di credenziali di default noti nel tentativo di accedere e svolgere le sue attività dannose. Silex scrive dati casuali da / dev / random a qualsiasi archivio montato che trova. "Vedo nel binario che sta chiamando -l fdisk che elencherà tutte le partizioni del disco. E poi scrive dati casuali da / dev / random per tutte le partizioni si scopre,”Ha spiegato Cashdollar.

Le sue capacità maligni includono le impostazioni di rete Cancellazione e altri dati presenti sul dispositivo, e poi il lavaggio tutte le voci iptables prima di arrestare o riavviare il dispositivo. Ciò che è peggio è che Silex può anche essere in grado di rivestimento in mattoni server Linux con porte Telnet aperto e con le credenziali note a posto. La motivazione dietro gli attacchi rimane sconosciuto.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo