>> サイバーニュース > IoT デバイスに対する Bcmupnp_Hunter ボットネット セット: 100.000 すでに感染しています
サイバーニュース

IoTデバイスに対して設定されたBcmupnp_Hunterボットネット: 100.000 すでに感染しています

セキュリティ研究者は、IoTデバイスを特に対象としていると思われるBCMUPnP_Hunterボットネット. これは、多くのデバイスによってパッチが適用されていないように見える5年前の脆弱性を対象としています。. 発売以来、感染してきました 100,000 IoTデバイス.




Bcmupnp_Hunterボットネットは、パッチが適用されていないIoTデバイスを簡単に取得する方法を示しています

セキュリティチームは、と呼ばれる新しいIoTボットネットの詳細を示すレポートを公開しました Bcmupnp_Hunter 5年前のエクスプロイトを使用します. これにより、ユーザーと、場合によってはデバイスベンダーとメーカーの両方が、このような問題を修正するためのアップデートを期限内にリリースしないことが再度確認されます。. 最初の攻撃は9月に報告され、世界中のデバイスに急速に広がりました. 私たちは読者に次のことを思い出させます [wplinkpreview url =”https://Sensorstechforum.com/botnet-activity-2018-increased-distribution-rats/”]のボットネット活動 2018 RATの分布が増加していることを示しています. 戦略の転換により、これは非常に危険なマルウェア配布デバイスに変わる可能性があります.

感染が実行される実際のバグは、 2013 UpNP仕様の一部です. このプロトコルは、内部ネットワークからIoTデバイスを構成してアクセスするために使用されます. 多くのベンダーが、既知の問題を修正する最新のパッチをすべて適用せずにBroadcomSDKスタックを実装しているようです。. 結果として 悪意のあるユーザーはリモートでコードを実行できます デバイスに対して認証されることなく. これは、SDKの問題に関する情報にアクセスできる悪意のあるユーザーが、わずかなコマンドでシステムを制御できるようになるため、重大な脆弱性として分類されます。.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/new-versions-mirai-botnet/”]Miraiボットネットの新しいバージョンが検出されました: 独立したハッカーに起因する仕事

操作のメカニズムは基本的です—一度従事すると、ボットネットはハッカーオペレーターによってロードされたネットワークの全範囲をスキャンします. 公開されたUPnPポート番号をスキャンします: 5431 利用可能なサービスのために. そのようなものが検出された場合、脆弱性が起動され、エクスプロイトコードを使用して、ボットネットが被害者のデバイスの制御を自動的に取得します. これまでのところ、犠牲者の大多数はインドにいます, アメリカと中国.

Bcmupnp_Hunterボットネットで実行されたセキュリティ分析は、この特定の脅威が複雑で多段階の感染メカニズムを持っているように見えることを示しています. デバイスだけでなく感染しているという事実に示されています, また、ボットネットにすぐに採用されることも. 専門家はまた、 二次機能 —感染したデバイスをプロキシノードおよびリレー接続として使用する.

脆弱なデバイスがある限り、ボットネットはノードを募集し続けると予想されます. これらは、DDoSを調整するときに非常に役立ちます (分散型サービス拒否攻撃) 政府または企業の目標に対して. それらは、個々のハッカーや犯罪集団に貸し出されたり、オペレーターが他の用途に使用したりすることができます。.

マーティン・ベルトフ

マーティンはソフィア大学で出版の学位を取得して卒業しました. サイバーセキュリティ愛好家として、彼は侵入の最新の脅威とメカニズムについて書くことを楽しんでいます.

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します