Huis > Cyber ​​Nieuws > The Hide ’n Seek IoT Botnet Uses P2P to Target Devices
CYBER NEWS

The Hide ‘n zoekt IoT Botnet Maakt gebruik van P2P te Devices Target

Hide 'N image ivd Botnet Seek

Veiligheid analisten ontdekt een nieuwe wereldwijde malware bedreiging - het verbergen ‘N zoekt ivd botnet die een custom-built P2P communicatie-module gebruikt om zichzelf te verspreiden. De infecties snel toe en het blijkt dat afzonderlijke aanslagen worden gebruikt tegen gestelde doelen.

The Hide ‘n zoekt ivd Botnet is een geducht wapen

Computer beveiliging onderzoeken ontdekt а gevaarlijke nieuwe ivd Botnet genaamd Verstoppertje dat wordt gebruikt door diverse hacker groepen tegen doelen wereldwijd. De eerste aanval vond plaats op januari 10. De eerste lancering wordt verdacht een test één te zijn geweest als de campagne voor een paar dagen later gestopt voordat weer hervat. De analisten hebben geconstateerd dat de belangrijkste malware code werd veranderd tot een verbeterde functionaliteit omvatten. Dergelijke praktijken geven aan dat het mogelijk is dat één van deze beide scenario's hadden plaatsgevonden:

  1. -Markt gekocht Attack Tool - Het is mogelijk dat het botnet heeft door de ondergrondse hacker markten overgenomen. De verschillende aanvallen kunnen worden uitgevoerd door verschillende hacken groepen die met hun eigen aangepaste configuratie tegen de beoogde doelstellingen.
  2. Aangepaste Code - De andere mogelijkheid stelt voor dat de criminelen de theat hebben gecreëerd door henzelf. De verschillende aanval campagnes vertegenwoordigen nieuwere versies van de The Hide ‘n zoekt ivd botnet.

Mogelijkheden van de huid ‘N zoekt ivd Botnet

De analyse laat zien dat de botnet infecteert richten ivd apparaten met zwakke beveiliging behulp van een zeer complex infiltratie module. Het beschikt over meerdere stealth bescherming technieken die security-toepassingen en diensten verhindert het ontdekken van de malware-infecties. De aanvallende motor maakt gebruik van verschillende web exploits en kwetsbaarheden die tot doel hebben te infecteren zoveel ivd en netwerkapparatuur mogelijk. De analisten er rekening mee dat onder hen is de CVE-2016-10.401 adviserende die leest de volgende:

ZyXEL PK5001Z apparaten zijn zyad5001 als su wachtwoord, wat het makkelijker maakt voor externe aanvallers root-toegang te verkrijgen als een niet-root account wachtwoord bekend (of een niet-root standaard account bestaat binnen de inzet van deze apparaten een ISP's).

De aanvallen volgen een traditionele volgorde - het Internet of Things botnet probeert in te loggen op het netwerk apparaten met behulp van een lijst met standaard geloofsbrieven. Als dit niet lukt dan is een dictionary attack wordt geïnitieerd. In sommige gevallen kan een geweldmethode worden toegepast. De deskundigen ontdekt dat de exploit in staat is om de lancering van meerdere type aanvallen op de besmette apparaten. De lijst omvat informatie verzamelen die kunnen worden aangepast door de criminele exploitanten. Ze kunnen ervoor kiezen om zowel te extraheren systeemgegevens en persoonlijk identificeerbare informatie. De eerste categorie wordt voornamelijk gebruikt om te beoordelen hoe effectief de campagne is, evenals geven de hackers een grondige blik van het type netwerk dat ze hebben gecompromitteerd. Het tweede type is uiterst gevaarlijk omdat het rechtstreeks de gebruikers identiteit kan worden blootgesteld door te kijken uit voor strijkers in verband met namen, telefoonnummers, adressen, belangen, wachtwoorden en accountgegevens.

The Hide ‘N zoekt IoT botnet is gevonden om een ​​compleet profiel van de geïnfecteerde machine te creëren. Een complex algoritme wordt gebruikt om te beoordelen wat de beste manier is om het apparaat te infiltreren en veroorzaken zo veel schade mogelijk. De security onderzoekers constateren dat als het slachtoffer apparaat is geplaatst op hetzelfde local area network (LAN) als het botnet infectie de malware motor wordt een file server die het mogelijk maakt het botnet om de infectie te leveren aan andere hosts. Op een vergelijkbare manier als de hackers willen inleveren via het internet het botnet motor zal een specifieke externe payload te downloaden naar de ontdekte kwetsbaarheid overeenkomen. Gebruik de motor in staat is om op afstand te infecteren doelen. De analisten er rekening mee dat de technieken die zijn opgenomen in een lijst die digitaal is ondertekend om geknoei te voorkomen door iedereen behalve de hacker operators. Bijgewerkte versies van de lijst kan worden verspreid, samen met de malware samples zoals ze verder te verspreiden.

Verwante Story: Mirai-Based Masuta ivd Botnet spreads in een wereldwijde Attack

Gevolgen van de Hide ‘N zoekt ivd Botnet

Zodra het botnet van de apparaten is gecompromitteerd het in staat is om een ​​vast te stellen hardnekkig stand van uitvoering. Dit betekent dat het in staat is om belangrijke configuratie variabelen veranderen en voorkomen een handmatige verwijdering pogingen. In sommige gevallen kan de malware alleen worden uitgevoerd door het uitvoeren van een factory reset samen met een harde reset. Het feit dat het apparaat de P2P communicatie tussen gastheren maakt het een zeer nuttig hulpmiddel bij het verder verspreiden. Dergelijke monsters zijn zeer efficiënt in grote netwerken besturen en uitvoeren DDOS aanvallen high-profieldoelen.

Verbergen ‘N zoekt het tweede malware een modulair P2P-communicatieplatform na gebruik Hajime botnet. Maar in vergelijking met Hajime maakt gebruik van een aangepaste implementatie in plaats van te vertrouwen op het BitTorrent protocol.

Op dit moment blijft het botnet stil. De deskundigen gaan ervan uit dat een nieuwe aanval wordt gepland in de volgende versie. Het is zeer waarschijnlijk dat het zeer binnenkort zal worden uitgebracht in een grotere aanval campagne. Dit is één van de redenen waarom computer toepassingen worden geadviseerd om hun computers te beschermen door het gebruik van een kwaliteit ant-spyware oplossing. Ze kunnen ook hun machines voor uitstaande infecties scannen met behulp van een gratis scan.

Download

Malware Removal Tool


Spy Hunter scanner zal alleen de bedreiging op te sporen. Als u wilt dat de bedreiging voor automatisch verwijderd, je nodig hebt om de volledige versie van de anti-malware gereedschap kopen.Ontdek meer over SpyHunter Anti-Malware Tool / Hoe te verwijderen SpyHunter

avatar

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...