Hakai IoTボットネットは、すべての人気ブランドのホームルーターを標的としたグローバルな攻撃キャンペーンで配布されている危険な脅威です。. これは、大幅なアップグレードを特徴とする古い脅威の基盤の上に構築されています.
HakaiIotボットネットがルーターを攻撃
Hakai IoTボットネットは、グローバルな攻撃キャンペーンで特定された最近の悪意のあるペイロードです. 脆弱性テストを介してホームルーターを標的にすることにより、ユーザーネットワークに侵入しようとしました. その背後にいる犯罪者は、ターゲットデバイスを自動的にプローブして問題を監視するスクリプトを挿入します. 攻撃は調査から始まりました HuaweiHg352ルーター とともに CVE-2017-17215 エクスプロイト. リモートコード実行の脆弱性を利用して、ハッカーが自分で選択したコマンドを実行できるようにします. 悪意のあるパケットがポートを介して送信された場合、影響を受けるシステムは反応します 37215. 起こりうる悪用に対抗するために、これらのデバイスの所有者は、ファームウェアを利用可能な最新バージョンに更新する必要があります.
8月、Hakai IoTを追跡しているセキュリティ研究者は、Hakai IoTボットネットがアップグレードされ、より広範囲のデバイス(HNAPプロトコルを使用するD-Linkルーター)に対して機能することを発見しました。, 一般的なIoTデバイスとRealtekルーター. この変更は、その背後にいる犯罪者が脅威を絶えず更新し続けていることを示しています, より大きな集合体がその開発の背後にある可能性があります.
Hakaiに特有のいくつかの主な特徴があります:
- ポートスキャナー — Hakaiボットネットは、ターゲットデバイスの開いているポートをスキャンできます, 自動入力の試行は、最も一般的に使用されるサービスを使用して行われます.
- カスタムバージョンの作成 — Hakaiからの2つの子孫バージョンが識別されました—それらは呼ばれます 健次郎 と 出久. それらはわずかなコードバリエーションを特徴としています.
- 積極的な開発
カスタム株と進行中の更新が異なるハッキンググループによって実行される可能性があります. HakaiのようなIoTボットネットは、利益を得るために地下のハッカー市場で販売されることがよくあります. 購入者はカスタムバージョンを購入し、自分で元のコードに変更を加えることができます.
新機能を備えたアップデートがまもなく発行される予定です。. 自動侵入テストからデバイスを保護するために、すべてのIoTデバイスを最新のファームウェアバージョンに更新する必要があります.