Huis > Cyber ​​Nieuws > Op Mirai gebaseerde Masuta IoT-botnet verspreidt zich in een wereldwijde aanval
CYBER NEWS

Mirai-Based Masuta ivd Botnet spreads in een wereldwijde Attack

image Masuta botnet

Veiligheid analisten ontdekt dat er een nieuwe gevaarlijke botnet gebaseerd op Mirai die wordt gebruikt in een wereldwijde aanval campagne. Het heet Masuta en het heeft al veel apparaten beïnvloed, Op dit moment is de verwachting dat een ervaren hacker is achter haar activiteiten.

De Masuta Botnet is een waardige erfgenaam van Mirai

Een nieuwe wereldwijde Internet bedreiging is aangetroffen in een grootschalige aanval campagne. De nieuwste computervirus dat heeft veroorzaakt security beheerders om hun apparaten te beoordelen. Het heet de Masuta Botnet en is gebouwd op de fundamenten van Mirai. Zijn naam betekent “meester” in het Japans en de broncode werd gevonden op een van de ondergrondse hacker forums. De deskundigen waren in staat om toegang te krijgen tot zijn configuratie bestand en een aantal van de belangrijke componenten die deel uitmaken van de malware-engine. De grondige analyse blijkt dat het gebruik van een aangepaste versie van de Mirai botnet die de code gebruikt om de aanvallen te starten is veranderd.

De deskundigen maken gebruik van een domein genaamd Nexuis ivd Solutions, die wordt gebruikt als de primaire command and control (C&C) in een aantal van de aanslagen. Het is geregistreerd met een e-mailadres dat wordt gehost op Gmail. De deskundigen stellen dat het mogelijk is dat Masuta wordt gevoed door Nexus Zeta, ook verantwoordelijk voor de Satori botnet. De rapporten geven het dat terwijl Masuta is niet helemaal een nieuwe bedreiging te zijn gebaseerd op oudere code, het is aanvallen neemt gestaag toe en het kan verschrikkelijke gevolgen van de slachtoffers. Net als zijn voorganger wordt geprobeerd binnen te dringen IOT door te proberen toegang via standaard of zwak referenties.

Masuta BotNet Tactics: Het Internet of Things Menace

De Masuta botnet is effectief tegen ivd-apparaten van alle soorten. Op dit moment zijn er twee varianten geïdentificeerd door de deskundigen:

  1. Masuta Botnet - Het maakt gebruik van dezelfde technieken als Mirai door te proberen om de veiligheid van het doel ivd apparaten met een ingebouwde lijst van gemeenschappelijke wachtwoorden en standaard referenties te overwinnen.
  2. PureMasuta - Dit is een verbeterde versie met een ingebouwde functies benutten tegen de EDB 38722 D-Link-apparaat.

De exploit die in de PureMasuta is gebaseerd op een kwetsbaarheid in de HNAP (Home Network Administration Protocol) protocol. Door het gebruik van de daarin code het een speciaal opvraagverzoekbericht die in staat is om de beveiliging authenticatie-mechanisme te omzeilen kan ambachtelijke. Als gevolg van de criminelen willekeurige code op het doel apparaten kunnen draaien.

De Masuta botnet is geconfigureerd om een ​​script downloaden en uitvoeren van de C&C server. Tijdens de veiligheidsanalyse werd ontdekt dat de malware kan implementeren soortgelijke exploits zoals CVE-2014-8361 en CVE-2017-17.215 effectief tegen een breed scala van netwerkinrichtingen.

De security experts er rekening mee dat de gebruikte protocol exploits praktisch kan de hacker actoren tot de gecompromitteerde machines en manipuleren ze volgens hun plannen. Vergeleken met eenvoudige aanvallen dit soort aanvallen kan de hackers direct controle over de machine nemen. Als gevolg daarvan andere malware acties zijn mogelijk, waaronder de volgende scenario:

  • Trojan aanleg - In de praktijk is de embedded code kan worden gebruikt om een ​​Trojan-virus te lanceren op het doel ivd-apparaten. Dergelijke malware kan de hacker operators om te spioneren op de activiteit van het apparaat in real time, alsmede de controle overnemen van de machines op een gegeven moment.
  • Traffic Redirect - Als de gecompromitteerde hosts zijn netwerk gateway apparatuur (zoals routers en switches) de hackers kan het verkeer doorsturen via de hacker bediende server. Dergelijke acties worden gebruikt om complexe instellen man-in-the-middle aanvallen.
  • malware Delivery - Zodra het netwerk is geschonden de gecompromitteerde apparaat kan worden gebruikt om verschillende soorten virussen te leveren aan de andere aangesloten hosts.

Om zich te beschermen tegen Masuta botnet-infecties alle computergebruikers moeten hun ivd apparaten te updaten naar de meest recente versie en bewaken van hun leverancier beveiligingsbulletin voor aanstaande pleisters.

Computergebruikers kunnen moet altijd alert voor malware-infecties. Een vrij aftasten dergelijke gevallen kan openbaren en maken een eenvoudige verwijdering.

Download

Malware Removal Tool


Spy Hunter scanner zal alleen de bedreiging op te sporen. Als u wilt dat de bedreiging voor automatisch verwijderd, je nodig hebt om de volledige versie van de anti-malware gereedschap kopen.Ontdek meer over SpyHunter Anti-Malware Tool / Hoe te verwijderen SpyHunter

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...