Hide'N Seek IoTボットネットの更新されたインスタンスを利用する新しい攻撃キャンペーンは、現在世界中のユーザーを攻撃しています. キャプチャされたサンプルのセキュリティ分析は、更新されたコードがさまざまなデータベースサーバーでサポートされていることを示しています. これにより、ハッキンググループは高度な攻撃に利用できる非常に手ごわい武器になります。.
Hide'NSeekIoTボットネットが新しい機能で更新されました
Hide'N Seek IoTボットネットの新たにキャプチャされた株には、更新されたコードベースが含まれていることが判明しました. キャプチャされた株は、マルウェアの新しいバージョンがさまざまなデータベースサーバーを標的にして、さらに大きな脅威をもたらす可能性があることを明らかにしています.
The Hide'NSeekの最初のバージョン 1月に、数千のデバイスに迅速に感染することができた大規模なグローバルキャンペーンで発見されました. 実施された分析によると、侵入の背後にいるハッカーは、多数の脆弱性を使用して弱点を見つけ、標的のホストに感染しました。. 5月の初めまでに 2018 統計は、ボットネットが感染したことを示しています 90 000 ホスト. 当時のその他の追加には、 新しい永続性モジュール.
このような追加により、デバイスの電源がオンになるとマルウェアが自動的に開始されるように、ターゲットシステムの設定が再構成されます。. 正しい実行を妨げる可能性のあるサービスやアプリケーションをバイパスするために、ブート設定を再構成します. Windowsデバイスが感染している場合, エンジンはそれぞれを変更できます レジストリエントリ ブートマネージャーに属するものを変更することによって, さらに、それ自体に属するエントリをインストールできます.
Hide'NSeekIoTボットネット感染メカニズム
感染は、攻撃が行われている場所から一元化された場所に依存しないP2P方式で行われます。. これにより、セキュリティ管理者は悪意のあるホストのフィルタリングに非常に苦労するため、より効果的になります。.
Hide'N Seek IoTボットネットの新しいバージョンには、脆弱性を標的とする新しいエクスプロイトが含まれていることが判明しています。 Cisco Linksys ルーターと AVTECHウェブカメラ. エンジンに追加の 171 ハードコードされたP2Pノードおよびその他の機能の追加 暗号通貨マイナー. これにより、利用可能なシステムリソースを利用して、ハッカーのウォレットに自動的に生成されるデジタル通貨資産を生成するソフトウェアインスタンスがインストールされます。.
感染エンジンは ポートスキャナー Miraiボットネットから取得したようです. 分析は、共通サービスへの開いているポートを探すことを示しています (ポート 80, 8080/2480, 5984 と 23) およびその他のランダムに選択されたもの. 新たに追加されたのは、 データベースに感染—OrientDBとApacheCouchDBの両方がサポートされています.
ボットネットがネットワークを形成する他のピアに接続する方法は3つあります。:
- 組み込みのピアリストへの連絡.
- 指定されたコマンドライン引数.
- 他のピアの指示に従って.
インスタンスが引数なしで開始されると、Hide'N Seek IoT Botnetは、感染を報告するために一連のUDPチェックインパケットを送信します。.
HideNの理由’ 効果的なハッキング兵器がその背後にある動機であるため、IoTボットネットを探す. 犯罪者は、新しい感染機能を追加することにより、企業と政府機関の両方を標的にしているようです. 最新のアップデートは、スマートホーム機器の購入の一部としてWebカメラやIoTデバイスを頻繁に使用するエンドユーザーに対する広範なグローバルキャンペーンの合図にもなります。.
ボットネットを使用して原因を特定する場合 サボタージュ 感染したホストに対しては、データベース操作エンジンを使用してこれを行うことができます. 犯罪者はそれを使って消去することができます, 保存された情報を操作またはハイジャックする, 被害者のホストにウイルスを植えるだけでなく.
与えることができる他のダメージには以下が含まれます トロイの木馬の行動. この場合、ハッカーが制御するサーバーまたはP2Pノードへの安全な接続が確立されます. それを通して、犯罪者はリアルタイムで犠牲者をスパイすることができます, デバイスの制御を引き継ぎ、追加の脅威を展開するだけでなく.
ボットネット感染の危険な特徴は、多くの場合、被害者のユーザーが症状を経験しない可能性があることです。.