>> サイバーニュース > Persirai IoT Malware Exploits CVE-2017-8224, 既知の脆弱性
サイバーニュース

PersiraiIoTマルウェアがCVE-2017-8224を悪用, 既知の脆弱性

研究者は、ワイヤレスIPカメラに複数の脆弱性を発見しました (P2P) WIFICAMカメラとカスタムHTTPサーバーの欠陥. すなわち, より多い 100,000 インターネットに接続されたカメラは、Persiraiと呼ばれる新しいIoTマルウェアによる攻撃を受けやすい. マルウェアは、これらのカメラの脆弱性を介して拡散しています.

研究者によって観察されたPersiraiマルウェア

セキュリティ研究者によると ピエール・キム, この欠陥により、攻撃者がリモートでコードを実行してカメラを乗っ取る可能性があります. 研究者は3月にベンダーに脆弱性を報告しました.

関連している: LinksysSmartWi-Fiルーターモデルは脆弱である可能性があります

Persirai攻撃で悪用された脆弱性

不運にも, 研究者は、ワイヤレスIPカメラは (P2) WIFICAMには欠陥がたくさんあります, だけでなく、他の多くの中国のカメラ. カメラは別の名前で販売されていますが, ブランドと機能, それらは同じ脆弱性を共有します. 基本的, OEMベンダーはGoAheadのカスタムバージョンを使用し、脆弱なコードを内部に含めました.

コードの再利用のため, 脆弱性はカメラの膨大なリストに存在します (特にInfoLeakとRCE),これに対してルートコマンドを実行できます 1250+ 事前認証の脆弱性があるカメラモデル.

これが欠陥のリストです:

CVE-2017-8224 – バックドアアカウント
CVE-2017-8222 – RSAキーと証明書
CVE-2017-8225 – 事前認証情報リーク (資格) カスタムhttpサーバー内
ルートとして認証されたRCE
ルートとしての事前認証RCE
CVE-2017-8223 – その他 – 認証なしのストリーミング
CVE-2017-8221 – その他 – “クラウド” (別名ボットネット)

少なくとも 1,250 中国製のカメラモデルは、上記の脆弱性に基づく攻撃を受けやすい.

さらに悪いことに、トレンドマイクロは、これらの製品のバグを介して拡散している新しいマルウェアファミリを報告しています。. 同社によれば、 120,000 カメラはShodanを介したPersirai攻撃に開放されています, IoTデバイスの検索エンジン.

他のIoTマルウェアと同様, Persiraiはカメラに感染してボットネットを形成しています. DDoS攻撃が続く可能性があります.

加えて, 別の警備会社, Qihoo 360, ペルシライの攻撃も観察しており、 43,621 中国のカメラはそれに感染しています.

別のIoTワームも最近研究者によって発見されました. The ハジメワーム みらいよりステルス機能, 前任者よりも進んでいます. 最初の感染後、脅威は実行中のプロセスとファイルシステム上のファイルを隠すためにいくつかの手順を実行します.

関連している: IoTデバイスを構成するためのセキュリティのヒント

さらに, ワームのオペレーターは、ネットワーク内の感染したデバイスに対していつでもシェルスクリプトを開くことができます。. 研究者によると、そのコードはモジュール式であり、外出先で新しい機能を追加できることを意味します.

発見時, HajimeにはDDoS機能がありませんでしたが、これはすぐに変わる可能性があります. この速度で新しいIoTマルウェアを発見した研究者は、1つのことだけを意味します – IoT攻撃の状況はさらに悪化しつつあります.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します