Casa > cibernético Notícias > O worm Hajime não tem recursos de DDoS, mas pode ser pior do que o Mirai
CYBER NEWS

Hajime Worm não tem nenhuma DDoS recursos, mas pode ser pior que Mirai

Mirai não é o maior verme Internet das coisas mais, como uma batalha se forma entre os restos da rede de bots famoso e um hajime emergente família apelidado.

Inicialmente descoberto em outubro 2016, Hajime usa dispositivos inseguros com as portas Telnet abertas e senhas padrão, assim como Mirai fez. Curiosamente, a nova família emprega os mesmos nome de usuário e senha combos usados ​​por Mirai, além de mais dois. Contudo, semelhanças com Mirai termina aqui.

Como Semelhante é Hajime para Mirai? Hajime Internet das coisas Worm Visão geral técnica

A primeira grande diferença é que Hajime é construído em uma rede peer-to-peer, enquanto Mirai usa endereços codificados para o C&servidor C. Em vez de um C&endereço do servidor C, Hajime empurra módulos de comando para a rede p2p. Como um resultado, a mensagem se propaga gradualmente a todos os pares. Os investigadores acreditam que este projeto é mais forte do que o usado pelo Mirai como é mais um desafio para derrubá-lo.

relacionado: As ferramentas necessárias para melhorar a segurança dos dispositivos da Internet das coisas

O novo worm Internet das coisas também tem capacidades furtivos, e é mais avançado do que o seu antecessor. Após a infecção inicial a ameaça iria tomar várias medidas para esconder seus processos em execução, bem como os seus arquivos no sistema de arquivos. além disso, o operador do worm pode abrir um shell script para qualquer dispositivo infectado na rede a qualquer momento. Os pesquisadores dizem que seu código é significado modular que novas capacidades podem ser adicionadas em qualquer lugar. Tudo isso significa que seus codificadores tomaram seu tempo para fazer Hajime um furtivo e ameaça a Internet das coisas persistente.

Distribuição Hajime

Symantec informou que o worm foi se espalhando muito rapidamente durante os últimos meses. A empresa de segurança detectou infecções a nível global, os mais altos níveis registrados no Brasil e Irã.

Sem DDoS Características

não Hajime não tem capacidades de DDoS em qualquer código de ataque, o código de propagação excluídos. O worm obtém uma declaração de seu controlador e exibe no terminal de aproximadamente a cada 10 minutos, Symantec explica. Esta é a mensagem atual:

Apenas um chapéu branco, assegurar alguns sistemas.
As mensagens importantes será assinado assim!
Hajime Autor.
contato fechado
ficar afiado!

Esta mensagem é assinado criptograficamente. Hajime só aceita mensagens assinadas por uma chave codificada, por isso não há dúvida de que o texto é escrito pelo autor. Contudo, pesquisadores estão questionando se autor de Hajime é um verdadeiro chapéu branco como suas intenções podem mudar rapidamente e poderia se transformar dispositivos infectados em uma botnet massiva.

Não obstante, Pesquisadores da Symantec ainda duvidam da origem e propósito do Hajime:

Há um outro aspecto do worm que se destaca. Na mensagem de difusão, o autor refere-se a si mesmos como “Hajime Autor” mas o nome Hajime aparece em nenhum lugar os binários. De fato, o nome de “Hajime” não veio do autor, mas sim dos pesquisadores que descobriram o worm e malhadas semelhanças entre ele eo Mirai botnet e queria manter o tema nomeação japonês (Mirai significa “futuro” em japonês, meios Hajime “começo”). Isso mostra que o autor estava ciente do relatório dos pesquisadores e parecia ter gostado do nome.


Como proteger o seu dispositivo a Internet das coisas?

Nosso blogueiro convidado Martin Beltov delineou alguns dicas úteis para configurar dispositivos IdC em ordem para a sua segurança para ser melhorada:

  • Minimizar a exposição da rede Non-Critical - Esta é realmente uma das maneiras mais simples para minimizar ataques de hackers. Esta é também uma das medidas mais fáceis que os proprietários de dispositivos podem implementar. Este mandatos políticos que todos os recursos e serviços não utilizados que o usuário não usa deve ser desligado. Se o dispositivo é um não-crítico (serviços importantes não dependem dele) ele também pode ser desligado quando não estiver em uso. Uma boa configuração de firewall que o acesso do administrador impede de redes externas pode proteger contra ataques de força bruta. Dispositivos que servem funções importantes podem ser segmentados em outra zona do trabalho principal ou rede doméstica.
  • A configuração completa - Muitos ataques de intrusão são realizadas usando dois métodos populares - a força bruta e dicionário ataques. Eles agem contra os mecanismos de autenticação dos aparelhos. Os administradores de sistema podem aplicar uma política de senha forte e medidas que se defender contra ataques de força bruta, adicionando sistemas de detecção de intrusão. Usando protocolos seguros também é uma boa idéia - VPN e SSH com uma configuração de segurança adequada.
  • Atualizações de segurança - Não fornecer atualizações de segurança para os aparelhos de propriedade é provavelmente um dos maiores problemas que levam a ataques de intrusão. É importante realizar atualizações regulares.
  • Implementar medidas de segurança adicionais - Quando os dispositivos da Internet das coisas são usados ​​em um ambiente corporativo ou de produção, existem várias maneiras para reforçar a segurança. Estes incluem testes de penetração, métodos de gerenciamento de rede pró-ativa e análise.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo