Huis > Cyber ​​Nieuws > Hakai Iot Botnet voert oorlog tegen D-Link en Huawei-routers
CYBER NEWS

Hakai Iot Botnet lonen oorlog tegen D-Link en Huawei Routers

De Hakai ivd botnet is een gevaarlijke bedreiging die wordt verspreid in een wereldwijde aanval campagne voor thuis routers van alle populaire merken. Het is gebouwd op de fundamenten van een oudere bedreiging met zware upgrades.




Hakai Iot Botnet Aanvallen Routers

De Hakai ivd botnet is een recente kwaadaardige lading die is geïdentificeerd in een wereldwijde aanval campagne. Het probeerde binnen te dringen op gebruikersnetwerken door zich te richten thuisrouters via testen van de kwetsbaarheid. De criminelen achter het in te voegen scripts die automatisch sonde voor doelapparaten en kijk uit voor de afgifte. De aanvallen begonnen door indringende Huawei Hg352 routers met de CVE-2017-17.215 exploiteren. Het maakt gebruik van een kwetsbaarheid uitvoering van externe code waardoor hackers om commando's naar eigen keuze uit te voeren. Getroffen systemen zullen reageren als kwaadaardige pakketten via poort worden verzonden 37215. Om mogelijk misbruik tegen te gaan de eigenaren van deze apparaten moeten hun firmware naar de meest recente versie te updaten.

Verwante Story: Botnet activiteit in 2018 Toont verhoogde Verdeling van RAT

In augustus is de veiligheid onderzoekers volgen de Hakai ivd erachter dat de Hakai ivd botnet werd opgewaardeerd om op te treden tegen een breder scala van apparaten - D-Link routers met behulp van de HNAP protocol, generieke ivd apparaten en Realtek routers. Deze verandering laat zien dat de criminelen achter te houden de dreiging voortdurend bijgewerkt, is het mogelijk dat een grotere collectief achter de ontwikkeling.

Er zijn een aantal belangrijke kenmerken die uniek zijn voor Hakai:

  • Port Scanner - De Hakai botnet kan de open poorten van doelapparaten te scannen, geautomatiseerde toegang pogingen worden gedaan met behulp van de meest gebruikte diensten.
  • Custom Versies Creation - Twee nakomelingen versies uit Hakai zijn geïdentificeerd - ze heten Kenjiro en Izuku. Ze zijn voorzien van lichte code variaties.
  • Active Development

Het is mogelijk dat de aangepaste stammen en de voortdurende updates door verschillende hacking groepen worden uitgevoerd. Ivd botnets zoals Hakai worden vaak verkocht op de ondergrondse hacker markten voor een winst. De kopers kunnen kopen aangepaste versies en wijzigingen in de oorspronkelijke code te maken door zichzelf.

We verwachten dat de updates binnenkort zal worden uitgegeven met nieuwe functies. Alle ivd apparaten moeten worden bijgewerkt naar de nieuwste firmware-versies om hen te beschermen tegen de geautomatiseerde penetration testing.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens