Huis > Cyber ​​Nieuws > Persirai IoT-malware maakt misbruik van CVE-2017-8224, bekende beveiligingslekken
CYBER NEWS

Persirai ivd Malware Exploits CVE-2017-8224, bekende beveiligingslekken

Een onderzoeker heeft meerdere kwetsbaarheden in Wireless IP Camera gevonden (P2P) WIFICAM camera's en ook gebreken in aangepaste HTTP server. Specifieker, meer dan 100,000 Internet aangesloten camera's zijn gevoelig voor aanvallen van een nieuwe ivd malware genaamd Persirai. De malware verspreidt via de zwakke plekken in deze cameras.

Persirai Malware Waargenomen door Onderzoekers

Volgens security-onderzoeker Pierre Kim, de gebreken waardoor een aanvaller het uitvoeren van externe code om de camera's te kapen uit te voeren. De onderzoeker meldde de kwetsbaarheden aan de leverancier maart.

Verwant: Uw Linksys Smart Wi-Fi Router Model Could Be Kwetsbaar

Exploited beveiligingslekken in Persirai Attacks

Helaas, de onderzoeker zegt dat de draadloze IP Camera (P2) WIFICAM zit vol met fouten, evenals tal van andere Chinese camera's. Hoewel de camera's worden verkocht onder verschillende namen, merken en functies, ze delen dezelfde kwetsbaarheden. In principe, de OEM leverancier gebruikt een aangepaste versie van GoAhead en omvatte de kwetsbare code binnen.

Vanwege code hergebruik, de kwetsbaarheden zijn aanwezig in een enorme lijst van camera's (vooral de InfoLeak en de RCE),waarmee wortel opdrachten uit te voeren tegen 1250+ camera modellen met een pre-auth kwetsbaarheid.

Hier is de lijst van gebreken:

CVE-2017-8224 – backdoor rekening
CVE-2017-8222 – RSA-sleutel en certificaten
CVE-2017-8225 – Pre-Auth Info Leak (geloofsbrieven) binnen de aangepaste http-server
Geverifieerde RCE als root
Pre-Auth RCE als root
CVE-2017-8223 – Misc – Streaming zonder verificatie
CVE-2017-8221 – Misc – “Wolk” (aka Botnet)

Het lijkt erop dat ten minste 1,250 camera modellen geproduceerd door de Chinezen zijn gevoelig voor aanvallen op basis van de kwetsbaarheden boven.

Wat erger is, is dat TrendMicro een nieuwe malware-familie die wordt via de bugs wordt verspreid in deze producten heeft gemeld. Het bedrijf zegt dat ongeveer 120,000 camera's staan ​​open voor aanvallen via Shodan Persirai, de zoekmachine voor het internet van de dingen apparaten.

Overeenkomstig aan andere ivd malware, Persirai is het infecteren van de camera's om een ​​botnet te vormen. DDoS-aanvallen zullen waarschijnlijk volgen.

Bovendien, een ander beveiligingsbedrijf, Qihoo 360, heeft ook waargenomen Persirai aanvallen en schat dat 43,621 camera's in China besmet zijn met deze.

Een andere ivd worm werd onlangs ontdekt door onderzoekers. Het Hajime worm heeft stealthier mogelijkheden dan Mirai, en is geavanceerder dan zijn voorganger. Na de eerste infectie de dreiging verschillende stappen om de lopende processen te verbergen evenals de bestanden op het bestandssysteem zou nemen.

Verwant: Veiligheid Tips voor het configureren ivd Devices

Bovendien, de exploitant van de worm kan een shell script openen voor geïnfecteerde apparaat in het netwerk altijd. Onderzoekers zeggen dat de code is modulair wat betekent dat nieuwe mogelijkheden kunnen worden toegevoegd in de go.

Op het moment van de ontdekking, Hajime had geen DDoS-mogelijkheden, maar dit kan snel veranderen. Onderzoekers ontdekken van nieuwe ivd malware in dit tempo betekent maar een ding – de Iot aanval landschap staat op het punt nog erger.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens