Casa > cibernético Notícias > O botnet Hide 'n Seek IoT usa P2P para direcionar dispositivos
CYBER NEWS

O Botnet Hide ’n Seek IoT usa P2P para dispositivos de destino

Hide 'N Seek IoT Botnet imagem

Os analistas de segurança descobriram uma nova ameaça mundial de malware - o botnet Hide ‘N Seek IoT, que usa um módulo de comunicação P2P personalizado para se espalhar. As infecções estão aumentando rapidamente e parece que ataques separados estão sendo lançados contra alvos definidos.

O botnet Hide 'n Seek IoT é uma arma formidável

Pesquisas de segurança de computadores descobriram um novo e perigoso botnet de IoT chamado Esconde-esconde que está sendo utilizado por vários grupos de hackers contra alvos em todo o mundo. Os primeiros ataques ocorreram em janeiro 10. Suspeita-se que o lançamento inicial tenha sido um teste, pois a campanha parou por alguns dias antes de ser retomada mais uma vez. Os analistas detectaram que o código principal do malware foi alterado para incluir funcionalidades aprimoradas. Tais táticas indicam que é possível que um desses dois cenários tenha ocorrido:

  1. Ferramenta de ataque comprada no mercado — É possível que o botnet tenha sido adquirido através dos mercados de hackers subterrâneos. Os diferentes ataques podem ser realizados por vários grupos de hackers que estão usando sua própria configuração personalizada contra os alvos pretendidos.
  2. Código personalizado — A outra possibilidade propõe que os criminosos tenham criado o teatro por si mesmos. As várias campanhas de ataque representam versões mais recentes do botnet The Hide 'n Seek IoT.

Capacidades do botnet Hide 'N Seek IoT

A análise mostra que o botnet infecta dispositivos IoT de destino com segurança fraca usando um módulo de infiltração muito complexo. Possui vários proteção discrição técnicas que impedem que aplicativos e serviços de segurança descubram as infecções por malware. O mecanismo de ataque aproveita várias explorações e vulnerabilidades da Web que visam infectar o maior número possível de equipamentos de IoT e rede. Os analistas observam que entre eles está o Aviso CVE-2016-10401 onde se lê o seguinte:

dispositivos ZyXEL PK5001Z tem zyad5001 como a senha su, o que torna mais fácil para os atacantes remotos para obter acesso root, se uma senha de conta não-root é conhecido (ou existe uma conta padrão não-raiz no prazo de implantação de um ISP destes dispositivos).

Os ataques seguem uma sequência tradicional — o botnet IoT tenta fazer login nos dispositivos de rede usando uma lista de credenciais padrão. Se isso não for bem-sucedido, um ataque de dicionário será iniciado. Em certos casos, um método de força bruta também pode ser empregado. Os especialistas descobriram que o exploit é capaz de lançar vários tipos de ataques nos dispositivos comprometidos. A lista inclui obtendo informações que podem ser customizados pelos operadores criminosos. Eles podem optar por extrair tanto dados do sistema e informação pessoalmente identificável. A primeira categoria é usada principalmente para avaliar a eficácia da campanha, além de fornecer aos hackers uma visão completa do tipo de rede que eles comprometeram. O segundo tipo é extremamente perigoso, pois pode expor diretamente a identidade dos usuários, procurando por strings relacionadas a nomes, números de telefone, endereços, interesses, senhas e credenciais de conta.

O botnet Hide 'N Seek IoT foi encontrado para criar um perfil completo da máquina infectada. Um algoritmo complexo é usado para julgar qual é a melhor maneira de se infiltrar no dispositivo e causar o máximo de dano possível. Os pesquisadores de segurança observam que, se o dispositivo da vítima for colocado na mesma rede local (LAN) como a infecção do botnet, o mecanismo de malware configura um servidor de arquivos que permite que o botnet entregue a infecção a outros hosts. De maneira semelhante, se os hackers quiserem comprometer a Internet, o mecanismo do botnet fará o download de uma carga remota específica para corresponder à vulnerabilidade descoberta. Usando-o, o mecanismo é capaz de infectar remotamente os alvos. Os analistas observam que as técnicas são registradas em uma lista assinada digitalmente para evitar a adulteração de todos, exceto dos operadores de hackers. Versões atualizadas da lista podem ser distribuídas junto com as amostras de malware à medida que se espalham ainda mais.

Story relacionado: Mirai-Based Masuta Internet das coisas Botnet Spreads em um ataque Worldwide

Consequências da Botnet Hide 'N Seek IoT

Uma vez que o botnet tenha comprometido os dispositivos, ele é capaz de estabelecer um estado persistente de execução. Isso significa que é capaz de alterar variáveis de configuração importantes e evitar tentativas de remoção manual do usuário. Em alguns casos, o malware só pode ser executado executando uma redefinição de fábrica junto com uma reinicialização total. O fato de o dispositivo usar comunicação P2P entre os diferentes hosts o torna uma ferramenta muito útil ao difundi-lo ainda mais. Essas amostras são muito eficientes no controle de grandes redes e na execução de ataques DDOS contra alvos de alto perfil.

Hide 'N Seek é o segundo malware a utilizar uma plataforma modular de comunicações P2P após o botnet Hajime. No entanto, em comparação com o Hajime, ele usa uma implementação personalizada em vez de depender do protocolo BitTorrent.

No momento o Botnet permanece em silêncio. Os especialistas presumem que um novo ataque está sendo planejado na próxima versão. É muito provável que seja lançado muito em breve em uma campanha de ataque maior. Esta é uma das razões pelas quais os usuários de computador são aconselhados a proteger seus computadores empregando uma solução anti-spyware de qualidade.. Eles também podem verificar suas máquinas em busca de infecções pendentes usando uma verificação gratuita.

Baixar

Remoção de Malware Ferramenta


digitalizador Spy Hunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo