Huis > Cyber ​​Nieuws > Bcmupnp_Hunter Botnet ingesteld tegen IoT-apparaten: 100.000 Zijn reeds besmet
CYBER NEWS

Bcmupnp_Hunter Botnet Set Against ivd Devices: 100.000 Zijn reeds besmet

Beveiliging onderzoekers de BCMUPnP_Hunter botnet die lijkt te specifiek zijn gericht tegen ivd-apparaten. Het richt zich op een vijf jaar oude kwetsbaarheid die lijkt ongepatchte door vele apparaten te worden gelaten. Daar is start het is sindsdien besmet over 100,000 ivd-apparaten.




De Bcmupnp_Hunter Botnet laat zien hoe Unpatched ivd-apparaten gemakkelijk kan worden genomen

Een security team publiceerde een rapport met details over een nieuwe ivd botnet genaamd Bcmupnp_Hunter die gebruik maakt van een vijf jaar oude exploit. Dit bevestigt eens te meer dat zowel de gebruikers en in sommige gevallen het apparaat leveranciers en fabrikanten niet updates om dergelijke problemen tijdig op te lossen vrij te geven. De eerste aanvallen werden gemeld in september en verspreidde zich snel naar apparaten wereldwijd. We herinneren onze lezers dat de [wplinkpreview url =”https://sensorstechforum.com/botnet-activity-2018-increased-distribution-rats/”]botnet-activiteit in 2018 laat zien dat er een verhoogde verdeling van RAT. Een verschuiving in de strategie kan deze veranderen in een zeer gevaarlijke malware verdeelinrichting.

De eigenlijke bug waardoor de infecties worden uitgevoerd werd ontdekt terug in 2013 en bevindt zich in de UpNP specificaties. Dit protocol wordt gebruikt voor het configureren en toegang te krijgen tot het Internet of Things apparaten van het interne netwerk. Het blijkt dat veel verkopers de Broadcom SDK stapel hebben geïmplementeerd zonder toepassing van de meest recente patches waarin de bekende problemen op te lossen. Dientengevolge kwaadwillende gebruikers kunnen code op afstand uit te voeren zonder dat verificatie voor de inrichtingen. Dit is gecategoriseerd als een kritieke kwetsbaarheid als het kan elke kwaadwillende gebruiker met toegang tot informatie over de SDK kwestie om de controle van de systemen met slechts een paar commando's te krijgen.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/new-versions-mirai-botnet/”]Nieuwe versies van de Mirai Botnet gedetecteerd: Werk Toegeschreven aan Independent Hackers

Het werkingsmechanisme is basic - zodra bezet het botnet zal bereiken van netwerken scannen geheel zoals geladen door de hacker operators. Zij zullen de blootgestelde UPnP poortnummer scannen: 5431 voor een beschikbare dienst. Indien deze gedetecteerd kwetsbaar wordt gestart en met de exploit code botnet automatisch besturing van het slachtoffer inrichting verwerven. Tot nu toe zijn de meeste slachtoffers bevinden zich in India, de Verenigde Staten en China.

De veiligheidsanalyse uitgevoerd op de Bcmupnp_Hunter botnet laat zien dat dit specifieke bedreiging lijkt een complex en multi-stage infectie mechanisme hebben. Het wordt tentoongesteld in het feit dat niet alleen de apparaten zijn besmet, maar ook dat ze onmiddellijk aangeworven op het botnet. De deskundigen ook ontdekt dat er een nevenfunctie - om de geïnfecteerde apparaten te gebruiken als proxy knooppunten en relaisaansluitingen.

De verwachting is dat het botnet werven knooppunten zal blijven zolang er kwetsbare apparaten. Ze zijn uiterst nuttig bij het orkestreren van DDoS (gedistribueerde denial-of-service) tegen de regering of zakelijke doelen. Ze kunnen worden verhuurd aan individuele hackers of criminele collectieven of gebruikt door de exploitanten voor andere toepassingen.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens